Bedrohungsakteure missbrauchen die schwachen Authentifizierungspraktiken von Organisationen, um OAuth-Anwendungen zu erstellen und auszunutzen, oft aus finanziellen Gründen, in einer Reihe von Angriffen, die ...
Die steigenden Kosten für die Wiederherstellung nach einem Sicherheitsvorfall oder einer Datenschutzverletzung steigern das Interesse an Cyberversicherungen. Während Cyber-Versicherungen typischerweise angesehen werden...
Cyberangreifer verdoppeln ihre Angriffe auf Anwaltskanzleien und Rechtsabteilungen von Unternehmen und gehen dabei über ihre historischen Aktivitäten des Hackens und der Weitergabe von Geheimnissen hinaus ...
Treten Sie unserem Telegram-Kanal bei, um über aktuelle Nachrichten auf dem Laufenden zu bleiben. In der Blockchain-Welt sind intelligente Verträge entscheidende Komponenten, die alles antreiben ...
In der dynamischen Welt der Blockchain und des dezentralen Finanzwesens (DeFi) bilden intelligente Verträge den Grundstein und treiben alles an, von Meme-Coins bis hin zu komplizierten...
Access-as-a-Service (AaaS), ein neues Geschäftsmodell in der Untergrundwelt der Cyberkriminalität, bezieht sich auf den Verkauf von Methoden für den einmaligen Zugriff auf Netzwerke durch Bedrohungsakteure.
Business Email Compromise (BEC) ist eine Cyber-Bedrohung, die die Schwachstellen der E-Mail-Kommunikation ausnutzt. Im Geschäftsbetrieb wird BEC häufig zur Manipulation eingesetzt...
Fabrizio Minganti1,2, Vincenzo Savona1,2 und Alberto Biella31Institut für Physik, Ecole Polytechnique Fédérale de Lausanne (EPFL), CH-1015 Lausanne, Schweiz2Zentrum für Quantenwissenschaft und -technik, Ecole...
In einem Beitrag auf ihrer Leak-Site behauptet die produktive Ransomware-Bedrohungsgruppe LockBit, sie habe Boeing gehackt und angekündigt, dass sie mit der Veröffentlichung beginnen werde...
Business Security Knowledge ist eine mächtige Waffe, die Ihre Mitarbeiter in die Lage versetzen kann, die erste Verteidigungslinie gegen Bedrohungen zu werden. Phil Muncaster...