Blog-Serie
Überwachung von Schwachstellen
Quantencomputer als Bedrohung für die Finanzwirtschaft...
Ein detailliertes Papier von Experten des Hudson Institute beleuchtet die schwerwiegenden Folgen des Quantencomputings für das globale Finanzsystem. Die Anfälligkeit der Bank-zu-Bank-Transaktionen der Federal Reserve...
Angreifer nutzen den Firewall-Code von Sophos aus...
Sophos hat davor gewarnt, dass Angreifer eine kritische Code-Injection-Sicherheitslücke im Firewall-Produkt des Unternehmens ausnutzen. Die Angreifer nutzen die Schwachstelle in freier Wildbahn aus. Die Sicherheitslücke ist...
Prynt Stealer's Backdoor stiehlt Daten...
Laut den Forschern von Zscaler ThreatLabz wird Prynt Stealer, eine Hintertür in einer Malware zum Stehlen von Informationen, verwendet, um Daten zu stehlen, die von anderen Cyberangreifern exfiltriert werden. Die Malware wird bereits für 100 Dollar verkauft...
IT-Automatisierung mit Live...
In einem Sinfonieorchester harmonieren die Instrumente, um einen angenehmen Klang zu erzeugen. In ähnlicher Weise orchestrieren die IT-Verfahren eines Unternehmens die Einführung neuer Systeme in die Produktions-, Überwachungs- und Wartungsprozesse. IT-Automatisierung mit Kernel...