
Thema: IPv6-Attacken sind unvermeidbar
- Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll? Oder kann man sich zurücklehnen und abwarten?
- Für wen ist es relevant? Warum?
- Das Thema hat sowohl an Gewicht als auch an Wichtigkeit gewinnen können? Warum?
- IPv6 bietet Hackern enorme Möglichkeiten. Beispiel: Das 32-Bit-Modell wird bei IPv4 genutzt. Das 128Bit-Modell bei IPv6. Mit IPv6 stehen Hackern weit über 300 Sextillionen Adressen zur Verfügung. Eine Sextillion ist eine „1“ mit 36 Nullen hintendran!
- Eine Reihe neuer und effektiver Angriffsvektoren sind möglich. Welche?
- Wie kann ich mein Unternehmen vor Unannehmlichkeiten schützen? Was kann ich konkret tun?
- WhackAMole-Attack ist eine serielle CarpetBombing-DDoS-Attacke. Könntest Du dazu etwas erzählen?
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Demo
Zum Videopodcast.
Fachartikel

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
