Author Archives: Onsite Computing, Inc.

Dark Reading Confidential: Quantum Has Landed, So Now What?

Episode #4: NIST’s new post-quantum cryptography standards are here, so what comes next? This episode of Dark Reading Confidential digs the world of quantum computing from a cybersecurity practitioner’s point of view — with guests Matthew McFadden, vice president, Cyber, General Dynamics Information Technology (GDIT) and Thomas Scanlon, professor, Heinz College, Carnegie Mellon University. Go […]

Schneider Electric wieder von Ransomware-Attacke getroffen

Hackern ist es erneut gelungen, Daten von Schneider Electric zu stehlen. Casimiro PT – Shutterstock.com Die Ransomware-Bande Hellcat behauptet, in das Jira-System von Scheider Electric eingedrungen zu sein und mehr als 40 Gigabyte Daten gestohlen zu haben. Darunter sollen sich Projekte, Probleme, Plugins und über 400.000 Zeilen an Benutzerdaten befinden. Baguettes als Lösegeld Um die […]

New Android Banking Malware ‘ToxicPanda’ Targets Users with Fraudulent Money Transfers

Over 1,500 Android devices have been infected by a new strain of Android banking malware called ToxicPanda that allows threat actors to conduct fraudulent banking transactions. “ToxicPanda’s main goal is to initiate money transfers from compromised devices via account takeover (ATO) using a well-known technique called on-device fraud (ODF),” Cleafy researchers Michele Roviello, Alessandro Strino […]

Hacker mit guten Absichten sollen straffrei bleiben

Hacker müssen drei Voraussetzungen erfüllen, damit ihr Verhalten als nicht strafbar gilt. Virojt Changyencham – Shutterstock.com Wer IT-Sicherheitslücken aufspüren und schließen will, soll dafür keine Strafe riskieren. Dies sicherzustellen ist Ziel eines Entwurfs für eine Reform des Computerstrafrechts aus dem Bundesjustizministerium, der zur Stellungnahme an Länder und Verbände verschickt wurde. Der Entwurf sieht zugleich vor, dass das Ausspähen und […]

Leveraging Wazuh for Zero Trust security

Zero Trust security changes how organizations handle security by doing away with implicit trust while continuously analyzing and validating access requests. Contrary to perimeter-based security, users within an environment are not automatically trusted upon gaining access. Zero Trust security encourages continuous monitoring of every device and user, which ensures sustained protection after Go to Source […]

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.