ExpertiseForschungÜber unsKontakt
BlogToolsWargame
Vernetzen
LinkedInTwitter
Rechtliches
ImpressumDatenschutz
Menü
Schliessen

Aktuelle Themen

/img/ustock11_uid_622cf7985c2e6.jpeg
08. Dezember 2022

APIs sind die nächste Zielscheibe in der Cyberkriminalität

APIs erleichtern die Ausführung und den Aufbau von IT-Systemen, und einige machen es für Hacker leichter, diese anzugreifen.Die Nutzung von APIs ist rapide angestiegen, und Cyberkriminelle machen …

/img/iStock-149868893_uid_620d5aa27c34e.jpeg
19. November 2022

CounterSwarm entwickelt Security-Modul für Prothesen und weitere bionische Geräte

Die neue Version von CounterSwarm XDR+ verfügt über eine für Prothesen und diverse weitere bionische Geräte vollständig nutzbare API auf Basis des medizinischen Standards SNOMED CT. Fernsteuerung und …

/img/astock_uid_622aabcb6e54f.jpeg
14. Oktober 2022

Digitale Lösegelderpresser haben IoT-Geräte im Fadenkreuz

Die breite Palette von Geräten, die mit dem Internet der Dinge verbunden sind, bietet ein reichhaltiges Ziel für Lösegelderpresser. Die Zahl der Lösegeldüberfälle nimmt zu.Laut SonicWall ist die Zahl …

/img/eye-scanning_uid_622e1ae8a1aa9.jpeg
18. September 2022

EU-Kommission: neue Vorschriften angesichts der wachsenden Bedrohung durch Cyberangriffe

Die Europäische Kommission hat angesichts der wachsenden Besorgnis über Cyberangriffe neue Rechtsvorschriften vorgeschlagen, um gemeinsame Cybersicherheitsmaßnahmen für alle EU-Institutionen …

/img/estock2_uid_622cf7b026b8d.jpeg
14. August 2022

EU verabschiedet neue Vorschriften für die Cybersicherheit kritischer Organisationen

Neue Richtlinie aufgrund wachsender Bedrohungen Die neue Richtlinie wird die derzeitigen EU-Vorschriften für die Sicherheit von Netzen und Informationssystemen (NIS-Richtlinie) ersetzen, die …

/img/fstock15_uid_622cf7a56512e.jpeg
07. Juli 2022

Fraunhofer-Institut gehackt: 300 Gigabyte interne Daten im Darknet

Forschungsdaten werden im Darknet angeboten Wie Watson aufgedeckt hat, sind unbekannte Hacker in das renommierte Fraunhofer-Institut für Mikrostrukturierte Werkstoffe und Systeme (IMWS) eingedrungen …

/img/shutterstock_1260320983_big.jpg
24. Juni 2022

Hackergruppe Lapsus$ infiltriert Microsoft und veröffentlicht Quellcode

Microsoft bestätigte, dass ein Mitarbeiter des Unternehmens von der Hackergruppe Lapsus$ infiltriert wurde, und dass sich die Angreifer Zugang verschafft und einen Teil des Quellcodes des Unternehmens …

/img/estock7_uid_622cf7ad7b680.jpeg
14. Mai 2022

Microsoft behebt Zero-Day-Schwachstelle in allen Versionen von Windows

Microsoft hat eine aktiv ausgenutzte Windows LSA Spoofing Zero-Day-Schwachstelle gepatcht, die nicht authentifizierte Angreifer aus der Ferne ausnutzen können, um Domänencontroller zu zwingen, sich …

/img/fingerprint_malware_uid_6229f9b96af01.jpeg
16. April 2022

Organisierter Bitcoin-Scam erbeutet hunderttausende US-Dollar

Während einer großflächig organisierten und geplanten Cyber-Attacke verbreiteten unbekannte Hacker illegal Twitter-Nachrichten auf den Konten von Elon Musk, Joe Biden, Bill Gates und diversen anderen …

/img/honda-car-steering-wheel_uid_624553e53858d.jpeg
19. März 2022

Sicherheitslücke bei Honda ermöglicht Hackern, Autos zu entriegeln und zu starten

Einige Modelle von Honda und Acura sind betroffen von einer neuen Sicherheitslücke, die mithilfe eines Replay-Angriffs ausgenutzt wird. Die Sicherheitslücke ermöglicht es einem Angreifer in der Nähe, …

/img/estock1_uid_622cf7b0b0a33.jpeg
16. Februar 2022

Wie Cyber-Attacken den globalen Handel bedrohen

Angriffe auf die Infrastruktur der Aida Für die Aida begann das neue Jahr wie das alte: mit der Absage von Kreuzfahrten. Statt neuer Reisebeschränkungen zwangen massive IT-Ausfälle bei …

Twitter IconLinkedIn Icon

© 2023 CounterSwarm

Unternehmen
ExpertiseForschungÜber unsKontakt
Ressourcen
BlogToolsWargame
Rechtliches
ImpressumDatenschutz