Kaspersky-Experten haben neue Aktivitäten der ToddyCat Advanced-Persistent-Threats (APT-) Gruppe ToddyCat entdeckt. Die Untersuchungen zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt, mit der er Daten sammelt, um sie in öffentliche und legitime File-Hosting-Dienste zu exfiltrieren.
Unsere Handys sind immer dabei. Telefonieren ist dabei schon fast die am wenigsten genutzte Funktion. Social Media Interaktion, E-Mails lesen, Spielen, Banking, Shoppen – wir nutzen unsere Smartphones universell. Das geht auch alles sorglos – wenn man zwei wesentliche Sicherheitstipps beachtet. Sophos klärt die wichtigsten Fragen. Früher galt mal: Apple-Nutzer sind vor Schadsoftware sicher.
Ein Bericht von Human Security bestätigt die Sicherheitslücken Badbox und Peachpit in einigen weit verbreiteten Android-TV-Boxen. Über diese können Cyberkriminelle Heimnetzwerke kompromittieren.
Eine neue Studie von Basis Technologies, einem führenden Anbieter von SAP-Transformationslösungen, hat aufgedeckt, mit welchen Herausforderungen sich Unternehmen, die eine Brownfield-Transformation von SAP S/4HANA in Angriff nehmen, derzeit konfrontiert sehen.
Keyfactor, die Identity-first Security-Lösung für moderne Unternehmen, und Vanson Bourne geben heute die Ergebnisse einer unabhängigen Umfrage und Analyse bekannt, die den Stand der IoT-Sicherheit sowohl für Hersteller als auch für Endnutzer untersucht.
Kriminelle Hacker haben nach Medienberichten eine große Menge interner Daten der Hotelkette MotelOne veröffentlicht, darunter umfangreiche Übernachtungslisten der vergangenen Jahre mit Millionen von Namen, einschließlich des Hotelgründers Dieter Müller.
So viel zur fortschreitenden Digitalisierung in Deutschland: Ganze 82 Prozent der Deutschen würde elektronische Signaturen im Alltag unterstützen, aber knapp die Hälfte (47 Prozent) verwendet die elektronische Unterschrift weniger als einmal pro Monat. Gründe dafür sind u. a. mangelnde Gelegenheiten oder Angst vor Identitätsdiebstahl.
Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersecurity stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten.
Während der Einsatz von KI-Tools am Arbeitsplatz rapide zunimmt, hinken viele Unternehmen bei der Bereitstellung von Richtlinien und Schulungen für den Einsatz dieser Technologien hinterher. Diese Kluft zwischen der Nutzung neuer Technologien durch die Arbeitnehmer und den Bemühungen der Unternehmen, diese zu unterstützen und zu verwalten, entsteht inmitten des wachsenden Interesses der Unternehmen an der Einführung von Automatisierungslösungen.
Wenn bei Unternehmen eine IT-Störung für Probleme oder gar Produktionsausfälle sorgt, gilt der erste Gedanke zur Ursache einer Hackerattacke. Aber auch interne Schwachstellen und Ereignisse können schnell problematisch werden – ausgelöst von Datenanomalien oder Versäumnissen in der Hardware-Wartung. „IT-Netzwerke sind heute das entscheidende Asset eines Unternehmens.