April-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Sie erlaubt eine nicht autorisierte Rechteausweitung. Der April-Patchday bringt auch Fixes für kritische Lücken in Windows und Office. weiter
Samsung steigert Umsatz im ersten Quartal
Der operative Gewinn bleibt auf dem Niveau des Vorjahreszeitraums. Samsung profitiert offenbar von einer hohen Nachfrage nach den Galaxy-S25-Smartphones. weiter
Umgang mit Angriffen auf Zugangsdaten: So verhalten Sie sich nach einem Vorfall
Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an. » weiter
Android-Patchday: Google schließt zwei aktiv ausgenutzte Zero-Day-Lücken
Mindestens eine Zero-Day-Lücke in Android lässt sich aus der Ferne und ohne Interaktion mit einem Nutzer missbrauchen. Insgesamt bringt der Android-Patchday im April Fixes für 59 Schwachstellen. weiter
Microsoft macht Hotpatch-Updates für Windows 11 Enterprise verfügbar
Die Hotpatch-Updates benötigen keinen Neustart. Microsoft beschränkt die Funktion auf Sicherheitsupdates. weiter
„Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an
Automatisierte Programme sind nicht offensichtlich schädlich, aber durchsuchen das Internet mit dem Ziel, Infos von Web-Anwendungen zu extrahieren. weiter
Featured Whitepaper
Evilginx stiehlt Zugangsdaten und trickst MFA aus
Sophos X-Ops warnt: Böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. weiter
DMSFACTORY mit neuen Features ihres DMS für den kleinen Mittelstand
Mit dem eigens entwickelten DMS SmartDocs bietet der Lösungsarchitekt auch dem kleinen Mittelstand effizientes Dokumentenmanagement. » weiter
Alternative zu Gmail: Mozilla entwickelt Open-Source-E-Mail-Service Thundermail
Thundermail bietet Nutzern eine kostenlose E-Mail-Adresse und die Möglichkeit, eine eigene Domain zu verbinden. Den Dienst ergänzt Mozilla mit dem kostenpflichten Angebot Thunderbird Pro. weiter
Hacker nehmen Wasser- und Stromversorger ins Visier
62 Prozent der Wasser- und Stromversorger in den USA und UK sehen sich als Opfer von Cyberangriffen. Ein großer Teil der Opfer vermutet hinter den Attacken Gruppen mit nationalstaatlicher Unterstützung. weiter
KI auf Volldampf: Peering entscheidend für den Erfolg einer smarten Industrie
Hannover Messe 2025: Während Roboter schweißen und Algorithmen Prozesse optimieren, bleibt die Frage offen, wie Daten schnell genug dorthin kommen, wo sie gebraucht werden? weiter
Bericht: TSMC steigt bei Intels Chipfertigung ein
Angeblich übernimmt TMSC künftig den Betrieb von Intels Chipfertigung in den USA. An einem geplanten Joint Venture mit Intel soll TSMC einen Anteil von 20 Prozent erhalten. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell. » weiter
iOS 18.4: Bug führt zu unerwünschten App-Installationen
Nutzer finden auf ihrem Home-Bildschirm Apps, die sich nicht installiert haben. In anderen Fällen werden zuvor gelöschte Apps ungewollt erneut installiert. weiter
Gefälschte Android-Smartphones mit vorinstalliertem Trojaner
Der Trojaner Triada kommt laut Kaspersky über eine kompromittierte Supply-Chain auf die fabrikneuen Android-Smartphones. Als Bestandteil des System-Framework hat die Malware die vollständige Kontrolle über das Gerät. weiter
Phishing: Jeder fünfte schädliche E-Mail-Anhang ist eine PDF-Datei
Insgesamt erfolgen rund 68 Prozent aller bösartigen Angriffe per E-Mail. Hacker setzen auf das PDF-Format, weil dessen Fülle an Funktionen auch für die Umgehung von Sicherheitsscannern genutzt werden kann. weiter
OpenAI schließt Finanzierungsrunde über 40 Milliarden Dollar ab
Alleine 30 Milliarden Dollar gibt der japanische Investor Softbank. Den vollen Betrag erhält OpenAI allerdings nur bei Umwandlung in ein gewinnorientiertes Unternehmen. weiter
Privilege-Escalation-Schwachstelle in Google Cloud Run
ImageRunner hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei sensible Daten offenzulegen. weiter