Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008…
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von…
Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte…
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google…
Hacker rät Twitter-Boss Elon Musk zum Kauf der Datensätze. So könne Musk eventuell eine mögliche Strafzahlung aufgrund von Verstößen gegen…
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe.
Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit…
Check Point Research (CPR) warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte Cyberangriffe durchzuführen.
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank…
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.
Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…
Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes…
Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen…
VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.
Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt…
Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste…
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.