von Robert Korherr | Aug 31, 2023 | Topnews
. Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die Hintertür zu starten. Denn evasive Malware tarnt sich vor signaturbasierten Antivirenlösungen immer häufiger – und besser. Das süße...
von Robert Korherr | Okt 26, 2022 | Cyberangriff, Datenschutz, Hardware, IT-Security, Patch-Verwaltung, Sicherheitslücken
Die fünf Herausforderungen von Patch-Management lösen . Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und...
von Robert Korherr | Aug 2, 2022 | Cyberangriff, IT-Security, IT-Trends, Malware
Zero Trust Strategie – was ist das? . Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im...
von Robert Korherr | Jul 7, 2022 | Cyberangriff, IT-Security, Malware, Phishing
Gefährlicher Keylogger Angriff via E-Mail . Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf die...
von Robert Korherr | Mai 3, 2022 | Cyberangriff, IT-Security, Malware, Phishing, Sicherheitslücken
Ransomware – Welche Strategie schützt Ihre IT? . 12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie gegen...