3,6 Mal mehr mobile Angriffe durch Banking-Malware
"Financial Threats Report" von Kaspersky zeigt 83 Prozent mehr Phishing mit Krypto-Bezug. weiter
Boehringer Ingelheim nutzt digitales Studiendokumentationssystem
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell. » weiter
Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt
Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU. weiter
Ballista: IoT-Botnetz kompromittiert Tausende TP-Link-Router
Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe. weiter
Interesse an alten Smartphones wächst
Laut Bitkom haben 18 Prozent schon einmal ein professionell aufbereitetes Altgerät gekauft und 30 Prozent Devices privat aus zweiter Hand. weiter
Featured Whitepaper
Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter
Inklusive Bot-Aktivitäten liegt der Anteil bei über 50 Prozent. Häufiges Ziel von Angriffen mit durchgesickerten Anmeldedaten sind Content-Management-Systeme. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint. » weiter
Phishing: OAuth-App-Angriffe nehmen massiv zu
Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen. weiter
Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen
Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen. weiter
tj-actions/changed-files gehackt: Horrorstory mit Happy End
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter
Zero-Day-Exploit nutzt Schwachstelle in Link-Dateien unter Windows
Die Forscher finden fast tausend Samples von bösartigen Shell-Link-Dateien für Windows. Microsoft betrachtet die Sicherheitslücke jedoch nicht als Bedrohung und bietet keinen Patch an. weiter
Sagen Sie Lebwohl zu schwerfälligen PDF-Editoren und begrüßen Sie das 10-mal schnellere UPDF!
Sind Sie es leid, dass langsame, komplizierte PDF-Editoren Ihre Zeit verschwenden? Damit sind Sie nicht allein. Millionen kämpfen täglich mit Tools wie mit Relikten aus den 90ern. Deshalb haben wir UPDF entwickelt: volle Funktionen, blitzschnell durch KI. » weiter
35 Prozent der Cyberangriffe dauerten im Jahr 2024 länger als einen Monat
Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen. weiter
Pwn2Own Berlin: Trend Micro kündigt Hackerwettbewerb für KI an
Er findet vom 15. bis 17. Mai in Berlin statt. Sicherheitsforscher sollen Zero-Day-Lücken in diversen KI-Technologien vorführen. weiter
Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung
Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. weiter
Mehrheit für Social-Media-Regulierung
Umfrage: Weltweit wünschen die meisten Menschen eine Einschränkung von problematischen Inhalten in den sozialen Medien. weiter
Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen
Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60 Millionen Downloads kam. weiter