The Ultimate Guide to Transforming Your Old Machine into a VPS Server
Hey guys, Rocky here! đź‘‹ So you’ve got a dusty old laptop or computer taking up […]

Linux, macOS users infected with malware posing as legitimate Go packages
In a new typosquatting campaign, threat actors are seen using malicious Go packages posing as popular […]

Mangelhafte Cybersicherheit im Gesundheitswesen
15 Prozent der Endgeräte im Gesundheitssektor haben keine oder nicht-ĂĽbereinstimmende Sicherheits- und Risikokontrollen. Panya_photo – Shutterstock.com […]

8 obstacles women still face when seeking a leadership role in IT
If you are a tech leader, you might encourage your daughter to follow your path, imagining […]

BSI veröffentlicht neue Sicherheitsanforderungen für Datenbanksysteme
Die neuen BSI-Anforderungen gelten sowohl fĂĽr relationale als auch NoSQL-Datenbanksysteme und berĂĽcksichtigen alle Betriebsarten. shutterstock – […]

What is risk management? Quantifying and mitigating uncertainty
What is risk management? Risk management is the process of identifying, analyzing, and mitigating uncertainties and […]

11 ruinöse Ransomware-Bedrohungen
FĂĽr Unternehmen ist Ransomware weiterhin eine existenzielle Bedrohung, fĂĽr Kriminelle ein immer einträglicheres (Service)geschäft. Gonin | […]

Chinese APT Silk Typhoon exploits IT supply chain weaknesses for initial access
A China-aligned threat group tracked by Microsoft as Silk Typhoon, two members of which were recently […]

Hackerangriff auf Stadtwerke Schwerte
Aufgrund einer Cyberattacke auf die Stadtwerke Schwerte sind aktuell einige Dienste der Stadtverwaltung nicht verfĂĽgbar. Panya_photo […]

US charges 12 Chinese hackers in major government-backed espionage campaign
US authorities have announced criminal charges against 12 Chinese nationals allegedly involved in a long-running cyber-espionage […]