Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen
WeiterlesenAutor: Firma 8com
Refurbished-Geräte: Lohnt sich generalüberholte Technik?
Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren.
WeiterlesenChinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens
Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich
WeiterlesenPhishing-Kampagne nutzt Recovery Feature von Microsoft Word
Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf.
Weiterlesen„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt
Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen – ohne
Weiterlesen8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)
8com gab heute bekannt, dass es Palo Alto Networks Cortex® XMDR-Spezialisierungspartner geworden ist. Damit gehört 8com zu einer ausgewählten Gruppe von Partnern, die sich diese
WeiterlesenBericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf
Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also
WeiterlesenPasskeys – die besseren Passwörter?
Wer Wert auf Cybersicherheit legt, nutzt sichere Passwörter, die sich nicht einfach erraten lassen – und niemals das gleiche für unterschiedliche Dienste. Doch auch wenn
WeiterlesenVorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern
ZIP-Dateien gehören bereits seit vielen Jahren zum Standard, wenn es darum geht, große oder viele Dateien auf einmal zu verschicken. Auch Dienste wie WeTransfer, mit
WeiterlesenChatGPT-40 kann für Betrügereien missbraucht werden
Künstliche Intelligenzen haben in den vergangenen Jahren enorm dazugelernt und beeinflussen unser Leben zunehmend. Texte, Bewerbungen oder einfach die Kündigung für das Fitnessstudio lassen sich
Weiterlesen