PlatinTimes: Aktuelle Beiträge
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Orientierungshilfe für datenschutzkonformen KI-Einsatz
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Gefahren durch Cyberangriffe wachsen 2023 weiter an
-
Wenn der Verteidiger zum trojanischen Pferd wird
- KI, Cyberangriffe und Desinformation
-
Wenn der Verteidiger zum trojanischen Pferd wird
- April-Update kann bei Windows für Probleme mit Active Directory führen
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Veränderungen im Datenschutz bei Microsoft 365
-
Wenn der Verteidiger zum trojanischen Pferd wird
- „Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
-
Wenn der Verteidiger zum trojanischen Pferd wird
- 91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Millionen Repositories sind mit bösartigen Metadaten kompromittiert
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Cyberkriminelle greifen LastPass-Nutzer an
-
Wenn der Verteidiger zum trojanischen Pferd wird
- GPT4All – KI ohne Internet nutzen
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Wenn der Helpdesk zur Gefahr wird
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Wenn der Verteidiger zum trojanischen Pferd wird
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Microsoft erweitert März-Update von Exchange
-
Wenn der Verteidiger zum trojanischen Pferd wird
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Wenn der Verteidiger zum trojanischen Pferd wird
Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus Mitsubishi Electronics herauszufiltern.