Wie sich Unternehmen vor DDoS-Angriffen schützen können
DDoS-Angriffe können heftig und gefährlich ausfallen. Umso wichtiger ist es, dass entsprechende Vorkehrungen zum Umgang mit einer solchen Bedrohung getroffen werden.
DDoS-Angriffe können heftig und gefährlich ausfallen. Umso wichtiger ist es, dass entsprechende Vorkehrungen zum Umgang mit einer solchen Bedrohung getroffen werden.
Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion im Umfeld von „Endpoint Protection“ und „Virtual Private Network“ durchsetzen.
Werbeanzeigen auf Webseiten dienen immer wieder als Einfallstor für Malware. Hier schaffen Ad Blocker Abhilfe.
Die Schlagzeilen zur Verletzlichkeit von Windows Exchange-Servern erleben derzeit einen neuen Höhepunkt: Seit Ende letzter Woche läuft eine massive Angriffswelle, die es gezielt auf die vor Kurzem unter dem Namen „ProxyShell“ bekannt gewordenen Schwachstellen abgesehen hat.
Im Juli fiel VSA, die RMM-Software (Remote Monitoring & Management) von Kaseya, einem der größten Ransomware-Angriffe des Jahres 2021 zum Opfer.
Nordkoreanischen Hackern ist es gelungen, über eine VPN-Schwachstelle in die Systeme von KAERI einzudringen. Zuvor haben sie sich scheinbar einer E-Mail sowie vertraulicher Daten eines ehemaligen Beraters von Präsident Moon Jae-in bemächtigt.
Egal ob Tagesschau, Spiegel oder IT-Fachmedien: Die Ransomware-Attacke, die sich über das Management-Tool des US-amerikanischen IT-Dienstleisters Kaseya in Unternehmen weltweit eingeschlichen hat, ist in aller Munde. Daher zunächst mal die gute Nachricht vorweg: Für Managed Service Provider und…
Am 11. Mai warnte Microsoft auf dem Twitter-Account “Microsoft Cybersecurity Intelligence“ vor einer speziell auf Fluggesellschaften und Reiseunternehmen ausgerichteten Cyberangriffskampagne. Nach Angaben des Redmonder Unternehmens sei es Hackern gelungen, Anmeldedaten zu stehlen, Screenshots zu…
E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…
Wenn es um Internetkriminalität geht, fällt schnell der Begriff des „Phishings“. Dahinter verbirgt sich ganz allgemein der „digitale“ Versuch eines Angreifers, sich das Vertrauen seiner Opfer zu erschleichen, um sie anschließend zur Herausgabe persönlicher Daten zu verleiten. Im Fokus stehen dabei…