cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Global tourism is reaching pre-pandemic records and many people are eager to embark on a new adventure. Yet at the same time, incidents of cybercrimes are increasing at a staggering...

    The post Mitigating the Risk of Cybercrime While Traveling Abroad appeared first on Cyber Defense Magazine.

  2. These days remote workers in home offices using residential WiFi must maintain a similar security posture as a full-on corporation while working with other remote stakeholders, clients, and partners anywhere...

    The post Maintaining File Security While Working Remotely appeared first on Cyber Defense Magazine.

  3. The popularity of cryptocurrencies like Ethereum and Bitcoin surged during the pandemic era. What began as a niche, almost novelty form of payment in the 2010s, transformed into a legitimate...

    The post Illegal Crypto Mining: How Businesses Can Prevent Themselves From Being ‘Cryptojacked’ appeared first on Cyber Defense Magazine.

  4. Security challenges in the healthcare sector continue to grow as connected assets and attack surfaces expand. Organizations in any sector face financial ramifications in the aftermath of a successful attack,...

    The post How Ransomware Jeopardizes Healthcare Organizations appeared first on Cyber Defense Magazine.

  5. Introduction As cybersecurity challenges grow more complex, the tools we use to protect data and communications are also advancing. Among these tools, high-performance software defined receivers (SDRs) with tuning ranges...

    The post High Performance Software Defined Receivers appeared first on Cyber Defense Magazine.

  6. by Gary S. Miliefsky, CISSP, fmDHS As the publisher of Cyber Defense Magazine, I have a great honor and pleasure to meet with many of the market leaders and innovators...

    The post The Future of Cybersecurity: Predictions for 2025 and Beyond appeared first on Cyber Defense Magazine.

  7. As Paris prepares to host the 2024 Summer Olympic Games, athletes from around the world converge to represent their country. But beyond the cheers and medals lies a digital underworld....

    The post Guarding the Games: Cybersecurity and the 2024 Summer Olympics appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Wie sich Unternehmen vor Deepfake-Betrug schützen können
    Ist die E-Mail wirklich vom Vorstandsvorsitzenden? Die vertraute Stimme am Telefon, könnte die ein Betrüger sein? Deepfake-Angriffe nehmen rasant zu und verunsichern Unternehmen weltweit. Auch in der DACH-Region steigt die Bedrohung: Die Zahl der Angriffe in Österreich alleine nahm letztes Jahr um 119 Prozent zu, wie eine KPMG-Erhebung zeigt. In Deutschland und der Schweiz zeigen sich ähnliche Entwicklungen.
  • Cyberresilienz muss fokussiert werden
    Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel.
  • KRITIS-Betreiber haben Nachholbedarf
    KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können.
  • Zero-Day-Schwachstellen in Kameras von PTZOptics
    In verschiedenen PTZ-Kameras, die teilweise in KRITIS-Sektoren eingesetzt werden, finden sich zwei Zero-Day-Sicherheitslücken. Diese können zu einer gefährlichen Rechteausweitung führen.
  • Digital Natives können zum Sicherheitsrisiko werden
    Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.
  • IT-Sicherheit: Meistens unterschätzt und doch stark im Fokus
    Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung.
  • Was ist ein Sniffer?
    Bei einem Sniffer handelt es sich um ein Werkzeug zur Aufzeichnung und Analyse von Netzwerkdaten. Allerdings werden Sniffer auch gerne von Cyberkriminellen genutzt. So funktioniert ein Sniffer und diese Tools gibt es.
  • Wie Cloud, Edge und Datensicherheit zusammenkommen
    Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.