Domain-Besitzer? Vorsicht vor dubiosen Bug-Bounty-Jägern!
Unternehmen nutzen immer häufiger Bug Bounty Programme zum Aufdecken potentieller Sicherheitslücken. Das florierende Ges…
Unternehmen nutzen immer häufiger Bug Bounty Programme zum Aufdecken potentieller Sicherheitslücken. Das florierende Ges…
Die Nutzung von Online-Plattformen zur Kommunikation, ob privat oder beruflich, ist mittlerweile Routine. Doch es gibt A…
. Dynamic Shellcode Protection spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access Agente…
Die Gootkit-Malware-Familie ist ein bekannter Scherge – ein Trojaner, der sich initial auf den Diebstahl von Bankgeschäf…
Sophos hat heute seine Pläne bekannt gegeben, den Endpoint-Schutz Intercept X für 5G-PCs auf Basis der Qualcomm® Snapdra…
Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wu…
Der Albtraum für jedes Unternehmen: eine Cyberattacke hat zu einem Datendiebstahl geführt. Wie lässt sich dieses Worst-C…
Im Augenblick sitzen nicht nur Schüler und Arbeitnehmer in Heimarbeit, sondern auch Studenten. Nach Tipps zu Homeoffice…
Sophos Rapid Response Team berichtet von zwei Angriffen durch die Nefilim-Ransomware, bei denen Konten ausgeschiedener M…
. Von Paul Ducklin Apple hat den Ruf, besonders innovativ zu sein, nicht nur im Design, sondern auch in der Funktionali…