Sicherheitsforscher haben eine neue Welle bösartiger Browser-Erweiterungen entdeckt, die Teil der sogenannten GhostPoster-Kampagne sind. Insgesamt 17 Erweiterungen für Chrome, Firefox und Edge wurden erneut identifiziert. (Weiter lesen)
Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk.
Die chinesische Regierung hat zahlreiche Unternehmen aufgefordert, Sicherheitssoftware US-amerikanischer und israelischer Anbieter nicht länger einzusetzen. Hintergrund sind wohl wachsende geopolitische Spannungen sowie Pekings Autarkie-Bestrebungen. (Weiter lesen)
Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren.
Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren.
Laut Analyse von Check Point Research (CPR) greift das in Go entwickelte, modulare Botnetz unter anderem FTP, MySQL, PostgreSQL und phpMyAdmin auf Linux-Servern.
Die Frage ist nicht, ob eine Lieferkette gestört wird. Es geht darum, ob ein Unternehmen über die nötige Transparenz verfügt, um auch trotz solcher Störungen zu funktionieren.