Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen. weiter
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer einem hohen Sicherheitsrisiko aus. weiter
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben das Einschleusen und Ausführen von Schadcode beziehungsweise Cross-Site-Scripting. weiter
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche Warnmeldungen zu einem fehlenden Update für Bitwarden in die Falle gelockt. weiter
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen. weiter
NIS-2 fordert Unternehmen heraus, sich neuen und längst überfälligen Sicherheitsstandards zu stellen – die Umsetzung bleibt jedoch eine anspruchsvolle Aufgabe. Mit einer konsolidierten Security Plattform und benutzerfreundlichen Suite-Lösungen lassen sich diese Herausforderungen erfolgreich bewältigen. weiter
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft es immerhin auf Platz 10. weiter
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch in Deutschland angekommen. Während es früher viel Zeit und Geld erforderte, erobert ein neues Content System gerade den deutschen Markt. weiter
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz um 24 Prozent. weiter
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende Kampagne. weiter
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen Missbrauch einer marktbeherrschenden Stellung. weiter
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für wahrscheinlich. Zu den Herausforderungen zählen Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. weiter
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche Anzeigen auf gefälschte Websites, um deren Daten abzugreifen. weiter
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und Linux. weiter
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen. weiter
Der Software-Experte Revenera hat in einem aktuellen Report die weltweiten Hotspots für Softwarepiraterie veröffentlicht. Demnach ist die Zahl der Raubkopien weltweit leicht zurückgegangen. Deutschland landet im Länderranking relativ weit oben. weiter