Auf der Suche nach dem einen (ungeschützten) Gerät: Remote Ransomware-Angriffe steigen um 62 Prozent
Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGu…
Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGu…
Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach…
Der Schnappschuss vom Wasserskifahren, die eigene Urlaubs-Playlist für gute Stimmung oder ein kleines Spiel zur Überbrüc…
Dashcoin kann durch Mining verdient werden. Du benötigst eine Mining Software, einen Mining Pool und eine Mining Hardwar…
. • Jeder dritte Angriff bleibt während der Laufzeit unentdeckt • Senkung der Verweildauer der Angreifer von Monaten auf…
Endian, ein führender Security-Hersteller für die Industrie 4.0, erweitert seine IoT-Security-Gateway-Palette: Mit der 4…
Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger al…
Backup ist nicht gleich Backup. Dr. Jurij Ivastsuk-Kienbaum, Geschäftsführer von Waxar, erläutert, welche Arten der Date…
Sommerferienzeit: Das kann heißen, zwei Wochen Camping, aber auch sechs Wochen Übersee, inklusive Arbeiten von unterwegs…
Nach allem, was bislang bekannt ist, gibt es eventuell aber auch andere Möglichkeiten, diese Schwachstelle auszulösen od…