Experten beobachten neue komplexe Angriffe in Osteuropa der ATP-Gruppe Gruppe Curly COMrades die mit ihren Angriffen russische Interessen unterstützen. Dabei w| B2B Cyber Security
Hacker nutzen sie gerne aus: Sicherheitslücken in Dahua-Überwachungskameras machen es Angreifern möglich die totale Kontrolle über die Geräte zu übernehme| B2B Cyber Security
GerriScary, eine Schwachstelle im Code-Review-System Gerrit hätte es Angreifern ermöglicht, ungeprüften Schadcode in zentrale Open-Source-Projekte wie Chromi| B2B Cyber Security
Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff| B2B Cyber Security
Im zweiten Quartal 2025 ist die Zahl der Distributed Denial of Service (DDoS)-Angriffe im Gegensatz zum Vorjahr zwar gestiegen, aber im Gegensatz zum ersten Qua| B2B Cyber Security
Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagier| B2B Cyber Security
Mit zunehmender Verbreitung agentenbasierter KI steigt der Bedarf an umfassender Sicherheit und Governance. Eine neue Softwarelösung vereint erstmals beide Per| B2B Cyber Security
Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie| B2B Cyber Security
2024 betrug die durchschnittliche Zeit bis zur Eindämmung (MTTC, Mean Time To Contain A Breach) einer Sicherheitsverletzung insgesamt 64 Tage - zusätzlich zu| B2B Cyber Security
Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten is| B2B Cyber Security