Mitigationslösung blockiert Angriffe auf die Plattform und auf einzelne Spieler Radware hat die multidimensionale DDoS-Erkennung eingeführt, um den einzigartigen und komplexen Anforderungen von Online-Spielen gerecht zu werden. Dafür hat das
Nachlässige Sicherheitskonfigurationen auf Code-Repositories gefährden unternehmenskritische Systeme Frankfurt, 15. September 2020 – Der Threat Intelligence-Experte Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt
Die E-Commerce-Lösung auf Open-Source-Basis setzt auf Sicherheitsüberprüfung durch YesWeHack-Community mit über 17.000 ethischen Hackern München, 11. August 2020 – PrestaShop verlässt sich für die Sicherheit seiner gleichnamigen Open Source Shopsoftware
Zahl der exponierten Benutzer-Passwort-Kombinationen hat sich in den letzten zwei Jahren verdreifacht Frankfurt, 8. Juli 2020 – Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im
Was User beim Surfen im Internet sehen, entscheiden sie in erster Linie selbst. Zumindest denken das die meisten. Tatsächlich versuchen Webseiten aber, ihre Inhalte so gut wie möglich auf ihre
Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke. In Folge des Coronavirus treten die Pandemie-Pläne in Kraft
Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen
Philipp Kalweit als Redner bei der Redneragentur CSA Celebrity Speakers Philipp Kalweit, der auch Deutschlands begehrtester Hacker genannt wird, hat sich mit seinen 19 Jahren schon einen großen Namen in
Hardware-Beschleunigung, Mikrosegmentierung und erweiterte Vernetzung mit Wirespeed-Leistung Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX), einem Anbieter von leistungsstarken und intelligenten End-to-End-Verbindungslösungen für Rechenzentrumsserver
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind.