
Lazarus APT stiehlt Krypto-Währungen mittels Spyware
Bedrohungsakteur erstellte aufwendige und glaubwürdige Fälschung eines NFT Games zur Ausnutzung der Schwachstelle.
Bedrohungsakteur erstellte aufwendige und glaubwürdige Fälschung eines NFT Games zur Ausnutzung der Schwachstelle.
Die Situation am deutschen Arbeitsmarkt bleibt angespannt: Trotz einer vermeintlichen Zunahme an Entlassungen in einzelnen Branchen klagen viele Unternehmen weiterhin über einen gravierenden Fachkräftemangel – und können wichtige Positionen nicht besetzen.
Es vergeht kaum ein Tag, an dem nicht ein Unternehmen oder eine öffentliche Verwaltung in Deutschland Opfer eines Cyberangriffs wird. Vor diesem Hintergrund rüsten potenzielle Betroffene stärker auf.
Wenn Anwendungen in Unternehmen implementiert, angepasst oder aktualisiert werden, ist meist nicht viel Zeit. Um im Rahmen des dafür erforderlichen Application Risk-Management Code hinsichtlich Sicherheit zu scannen und abzusichern – dafür wird aber Zeit gebraucht.
Forscher der ETH Zürich und die Eidgenössische Forschungsanstalt für Wald, Schnee und Landschaft (WSL) wollen die bestehenden Internet-Glasfaserkabel großflächige zur Überwachung von Erdbeben, Lawinen oder Felsbewegungen nutzen.
Erstmalig hat Aras Industrie-Unternehmen in aller Welt zu den Themen digitale Transformation, Künstliche Intelligenz und Nachhaltigkeit befragt. 835 Führungskräfte aus den USA, Europa und Japan haben ausführlich zu den Herausforderungen und Chancen Stellung bezogen.
Die sich ständig wandelnde Bedrohungslage und der Fachkräftemangel sind nur einige der Herausforderungen, vor denen CISOs täglich stehen. Wie vor allem generative KI und intelligentes Datenmanagement Unternehmen auf dem Weg hin zu mehr Cyberresilienz unterstützen können, erläutert Mignona Coté, Cyber-Security Evangelist und Chief Security Officer bei NetApp.
Medienregulierer fordern den Konzern Meta per Eilvollzug auf, Transparenzangaben bei Facebook zu machen.
Ohne eine präzise und vollständige Datenklassifizierung ist es unmöglich, Risiken zu priorisieren, Gefahren zu beseitigen oder nachgelagerte Sicherheitskontrollen zu aktivieren. Laut Gartner scheitern mehr als 35 % der Datensicherheitsprojekte an einer unzureichenden Erkennung und Klassifizierung.
Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern.