Google stopft schwerwiegendes Sicherheitsloch in Chrome 135
Betroffen sind Chrome für Windows, macOS und Linux. Die Schwachstelle ermöglicht unter Umständen eine Remotecodeausführung. weiter
Studie: Angriffe auf Produzenten von Youtube- und Instagram-Inhalten nehmen zu
Bitdefender schätzt die Zahl der potenziellen Opfer von Angriffen auf reichweitenstarke Social-Media-Kanäle auf bis zu 124 Millionen im vergangenen Jahr. weiter
Umgang mit Angriffen auf Zugangsdaten: So verhalten Sie sich nach einem Vorfall
Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an. » weiter
April-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Sie erlaubt eine nicht autorisierte Rechteausweitung. Der April-Patchday bringt auch Fixes für kritische Lücken in Windows und Office. weiter
Samsung steigert Umsatz im ersten Quartal
Der operative Gewinn bleibt auf dem Niveau des Vorjahreszeitraums. Samsung profitiert offenbar von einer hohen Nachfrage nach den Galaxy-S25-Smartphones. weiter
Android-Patchday: Google schließt zwei aktiv ausgenutzte Zero-Day-Lücken
Mindestens eine Zero-Day-Lücke in Android lässt sich aus der Ferne und ohne Interaktion mit einem Nutzer missbrauchen. Insgesamt bringt der Android-Patchday im April Fixes für 59 Schwachstellen. weiter
Featured Whitepaper
Microsoft macht Hotpatch-Updates für Windows 11 Enterprise verfügbar
Die Hotpatch-Updates benötigen keinen Neustart. Microsoft beschränkt die Funktion auf Sicherheitsupdates. weiter
DMSFACTORY mit neuen Features ihres DMS für den kleinen Mittelstand
Mit dem eigens entwickelten DMS SmartDocs bietet der Lösungsarchitekt auch dem kleinen Mittelstand effizientes Dokumentenmanagement. » weiter
„Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an
Automatisierte Programme sind nicht offensichtlich schädlich, aber durchsuchen das Internet mit dem Ziel, Infos von Web-Anwendungen zu extrahieren. weiter
Evilginx stiehlt Zugangsdaten und trickst MFA aus
Sophos X-Ops warnt: Böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. weiter
Alternative zu Gmail: Mozilla entwickelt Open-Source-E-Mail-Service Thundermail
Thundermail bietet Nutzern eine kostenlose E-Mail-Adresse und die Möglichkeit, eine eigene Domain zu verbinden. Den Dienst ergänzt Mozilla mit dem kostenpflichten Angebot Thunderbird Pro. weiter
Hacker nehmen Wasser- und Stromversorger ins Visier
62 Prozent der Wasser- und Stromversorger in den USA und UK sehen sich als Opfer von Cyberangriffen. Ein großer Teil der Opfer vermutet hinter den Attacken Gruppen mit nationalstaatlicher Unterstützung. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell. » weiter
KI auf Volldampf: Peering entscheidend für den Erfolg einer smarten Industrie
Hannover Messe 2025: Während Roboter schweißen und Algorithmen Prozesse optimieren, bleibt die Frage offen, wie Daten schnell genug dorthin kommen, wo sie gebraucht werden? weiter
Bericht: TSMC steigt bei Intels Chipfertigung ein
Angeblich übernimmt TMSC künftig den Betrieb von Intels Chipfertigung in den USA. An einem geplanten Joint Venture mit Intel soll TSMC einen Anteil von 20 Prozent erhalten. weiter
iOS 18.4: Bug führt zu unerwünschten App-Installationen
Nutzer finden auf ihrem Home-Bildschirm Apps, die sich nicht installiert haben. In anderen Fällen werden zuvor gelöschte Apps ungewollt erneut installiert. weiter
Gefälschte Android-Smartphones mit vorinstalliertem Trojaner
Der Trojaner Triada kommt laut Kaspersky über eine kompromittierte Supply-Chain auf die fabrikneuen Android-Smartphones. Als Bestandteil des System-Framework hat die Malware die vollständige Kontrolle über das Gerät. weiter
Phishing: Jeder fünfte schädliche E-Mail-Anhang ist eine PDF-Datei
Insgesamt erfolgen rund 68 Prozent aller bösartigen Angriffe per E-Mail. Hacker setzen auf das PDF-Format, weil dessen Fülle an Funktionen auch für die Umgehung von Sicherheitsscannern genutzt werden kann. weiter