PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
So arbeitet die Ransomware „RTM Locker“
- Die richtige Cyberversicherung finden
-
So arbeitet die Ransomware „RTM Locker“
- Countdown zur NIS-2-Richtline
-
So arbeitet die Ransomware „RTM Locker“
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
So arbeitet die Ransomware „RTM Locker“
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
So arbeitet die Ransomware „RTM Locker“
- Angreifer erbeuten Kundendaten über Snowflake
-
So arbeitet die Ransomware „RTM Locker“
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
So arbeitet die Ransomware „RTM Locker“
- Gute KI gegen böse KI
-
So arbeitet die Ransomware „RTM Locker“
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
So arbeitet die Ransomware „RTM Locker“
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
So arbeitet die Ransomware „RTM Locker“
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
So arbeitet die Ransomware „RTM Locker“
- Microsoft Purview Compliance Manager als Preview verfügbar
-
So arbeitet die Ransomware „RTM Locker“
- Sieben innovative deutsche Cybersecurity-Startups
-
So arbeitet die Ransomware „RTM Locker“
- Die digitale Wallet für die EU
-
So arbeitet die Ransomware „RTM Locker“
- Noch mehr Aufruhr in der Messenger-Welt
-
So arbeitet die Ransomware „RTM Locker“
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
So arbeitet die Ransomware „RTM Locker“
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
So arbeitet die Ransomware „RTM Locker“
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
So arbeitet die Ransomware „RTM Locker“
- Angreifer können Veeam-Backup kompromittieren
-
So arbeitet die Ransomware „RTM Locker“
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
So arbeitet die Ransomware „RTM Locker“
Die bislang weniger auffällige „Read the Manual“-Locker-Gruppe hat zuletzt damit begonnen, auch Unternehmen mit ihrer Ransomware zu infiltrieren und zu erpressen. Dabei geht es ihr laut eines Berichts des Advanced Research Teams (ARC) von Trellix weniger um Aufmerksamkeit und große Schlagzeilen, sondern vor allem darum, Geld zu verdienen. Dafür spricht auch die Professionalität und das strikte interne Regelwerk dieses Ransomware-as-a-Service-(RaaS-)Anbieters.