El Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), una de las universidades más prestigiosas del mundo en investigación aplicada, ha suscrito…
MIT
-
-
Das Unternehmen Any.Run, das sich auf die Jagd nach Malware spezialisiert hat, entdeckte die neue Phishing-Kampagne. Die Experten fanden heraus, dass Angreifer die korrumpierten…
-
Hacker setzen bei Ransomware-Angriffen immer häufiger auf Zerstörung und nicht mehr “nur” auf Erpressung. Gearstd – Shutterstock.com Ransomware zählt nach wie vor zu den…
-
Mobile SecurityNewsSecurity
External Attack Surface Management (EASM): Mit diesen vier Schritten minimieren Sie das Cyberrisiko
IT-Security-Verantwortliche sollten die Angriffsfläche permanent analysieren und schützen. Dazu müssen sie stets im Blick haben, welche Assets über das Internet erreichbar sind. Foto: NicoElNino…
-
Deshalb stellt sich die Frage, wie der Datendiebstahl passiert ist. Der Bericht weist in diesem Zusammenhang darauf hin, dass das Meldesystems erst im August…
-
Hacker müssen drei Voraussetzungen erfüllen, damit ihr Verhalten als nicht strafbar gilt. Virojt Changyencham – Shutterstock.com Wer IT-Sicherheitslücken aufspüren und schließen will, soll dafür…