Verbesserung einer Sandbox
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
261 Beiträge
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Vollständige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und fühlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die Hände von Kriminellen.
Wie Sie Ihre Kryptowährungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverlässig schützen können.
Hardware-Krypto-Wallets sind zwar ein effektiver Schutz für Ihre Kryptowährung, können aber dennoch missbräuchlich behandelt werden. Wir gehen auf die Risiken ein, vor denen sich ihre Besitzer schützen müssen.
Linux- und ESXi-basierte Systeme werden zunehmend Opfer von Ransomware-Angriffen. Wie können Sie Ihre Server schützen?
Wir analysieren, warum Chip-Karten kein Wundermittel sind und welche Vorsichtsmaßnahmen beim Zahlungsverkehr getroffen werden sollten.
Cyberkriminelle verteilen einen Stealer-Trojaner unter dem Deckmantel eines ChatGPT-Desktop-Clients. Wir gehen auf die Details ein und zeigen, wie Sie sich schützen können.
Betrugsmaschen erkennen: Wir identifizieren alle Warnsignale einer aktuellen Betrugsmasche, bei der eine gefälschte Krypto-Börse eingesetzt wurde.
Videoüberwachungssysteme für die eigenen 4 Wände sind angeblich sicher. Was aber, wenn Sie plötzlich und ungewollt zum Reality-Star werden?
Miner stellen noch immer eine Bedrohung für Unternehmen dar – besonders für solche, die Cloud-Infrastrukturen nutzen.
Eine weitere WhatsApp-Mod hat sich als schädlich entpuppt. Wir erklären, was passiert ist und wie Sie sich schützen.
Unsere Experten haben eine neue Version des Rootkits CosmicStrand entdeckt, die sich in der UEFI-Firmware versteckt.
Unsere Experten haben den Schattenmarkt für den Erstzugang zur Unternehmensinfrastruktur untersucht.
Wie die Installation von Apps aus unbekannten Quellen in den verschiedenen Android-Versionen funktioniert und warum Sie es vermeiden sollten.
Was ist der Unterschied zwischen herkömmlicher Malware für x86-Prozessoren und der Malware für Macs mit den neuen M1-Chips?
Seit Beginn des Lockdowns ist inzwischen ein Jahr vergangen. Heute werden wir die Pandemie und deren Auswirkungen unter dem Gesichtspunkt IT-Sicherheit unter die Lupe nehmen.
So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen.
Betrüger erstellen Hunderte von Phishing-Seiten, die mit angeblichen Gewinnspielen auf den Diebstahl von PUBG-Accounts abzielen.