Phishing: OAuth-App-Angriffe nehmen massiv zu
Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen. weiter
Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen
Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen. weiter
Quantensprung: Passwörter in der neuen Ära der Computersicherheit
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell. » weiter
tj-actions/changed-files gehackt: Horrorstory mit Happy End
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“? weiter
Zero-Day-Exploit nutzt Schwachstelle in Link-Dateien unter Windows
Die Forscher finden fast tausend Samples von bösartigen Shell-Link-Dateien für Windows. Microsoft betrachtet die Sicherheitslücke jedoch nicht als Bedrohung und bietet keinen Patch an. weiter
35 Prozent der Cyberangriffe dauerten im Jahr 2024 länger als einen Monat
Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen. weiter
Featured Whitepaper
Pwn2Own Berlin: Trend Micro kündigt Hackerwettbewerb für KI an
Er findet vom 15. bis 17. Mai in Berlin statt. Sicherheitsforscher sollen Zero-Day-Lücken in diversen KI-Technologien vorführen. weiter
Balkonkraftwerk mit Speicher: Lohnt sich die Investition wirklich?
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann zu nutzen, wenn die Sonne nicht mehr scheint. » weiter
Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung
Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. weiter
Mehrheit für Social-Media-Regulierung
Umfrage: Weltweit wünschen die meisten Menschen eine Einschränkung von problematischen Inhalten in den sozialen Medien. weiter
Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen
Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60 Millionen Downloads kam. weiter
Studie: Anstieg der APT-Angriffe auf Unternehmen
Insgesamt ist jedes vierte Unternehmen im Jahr 2024 das Opfer einer APT-Gruppe. Bei den schwerwiegenden Sicherheitsvorfällen steigt der Anteil der APT-Angriffe auf 43 Prozent. weiter
Sagen Sie Lebwohl zu schwerfälligen PDF-Editoren und begrüßen Sie das 10-mal schnellere UPDF!
Sind Sie es leid, dass langsame, komplizierte PDF-Editoren Ihre Zeit verschwenden? Damit sind Sie nicht allein. Millionen kämpfen täglich mit Tools wie mit Relikten aus den 90ern. Deshalb haben wir UPDF entwickelt: volle Funktionen, blitzschnell durch KI. » weiter
Update für Windows 11 löscht versehentlich Microsoft Copilot
Betroffen sind einige Nutzer von Windows 11. Die März-Patches deinstallieren unter Umständen die Copilot-App. Nicht betroffen ist die Copilot-App von Microsoft 365. weiter
Entschlüsselungs-Tool für Akira-Ransomware entwickelt
Es funktioniert ausschließlich mit der Linux-Variante von Akira. Das Tool knackt die Verschlüsselung per Brute Force. weiter
Frauen in der IT – vielerorts weiter Fehlanzeige
Laut Bitkom-Umfrage meinen noch immer 39 Prozent der Betriebe, Männer seien für Digitalberufe besser geeignet. weiter
Kritische Sicherheitslücke in Microsoft Windows entdeckt
ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt. weiter
Malware-Ranking: Trojaner AsyncRat in Deutschland auf dem Vormarsch
Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop vor RansomHub und Akira. weiter