Schadsoftware in harmlos aussehenden Bitmaps
Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise […]
Aktuell ging eine neue Angriffsform durch die Medien: Eine Gruppe von Cyberspionen namens Witchetty Gang hat nach Meldung von Heise […]
Aktuell ging eine neue Angriffsform durch die Medien: IT-Sicherheitsforscher von Cluster25 haben ein Powerpoint-Dokument entdeckt, das beim Anzeigen nach einer […]
Gestern Nachmittag schlossen sich die digitalen Tore des 18. Deutschen IT-Sicherheitskongresses des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Weit […]
Aufgrund der Warnstufe „rot“ des BSI für die Angriffsmöglichkeiten über das Open Source Modul Log4j wird itWatch aktuell von Kunden […]
Der Wunsch nach schnellen Datentransfers setzt sich auch bei den externen Datenträgern fort. Durch die USB-C Schnittstelle in Kombination mit […]
Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den […]
Remote Code Execution Schwachstelle CVE-2020-17022 ermöglicht Angreifern anonym beliebigen Programmcode mit Benutzerrechten auszuführen. Diese Art der Verarbeitung von Objekten im […]
Buchbeitrag von Ramon Mörl, Geschäftsführer itWatch GmbH in "Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und […]
Daten unsicherer Herkunft sicher verarbeiten – ob Personalabteilung, Marketing sowie in allen anderen Fachabteilungen in Unternehmen. Jeder bekommt Daten unsicherer […]
In vielen Fällen sind die Cybersicherheitsmaßnahmen aber viel zu leicht für Hacker zu überwinden. Besonders die Gefahr des internen Einspeisens […]