Gefälschte Crypto-Walltet-Apps bedrohen iPhone- und Android-Nutzer
Die Verteilung erfolgt über gefälschte Websites für Kryptowährungsdienste. Die Kampagne nimmt vor allem Neulinge beim Umgang mit virtuellen Währungen ins Visier. weiter
Die Verteilung erfolgt über gefälschte Websites für Kryptowährungsdienste. Die Kampagne nimmt vor allem Neulinge beim Umgang mit virtuellen Währungen ins Visier. weiter
Sophos hat eine Schwachstelle in der Firewall-Produktlinie gepatcht, die Remote Code Execution (RCE) ermöglicht. weiter
Biologisch inspiriertes Design war schon immer ein Markenzeichen des technologischen Fortschritts, und das gilt auch im Zeitalter der Flugroboter. Der jüngste Beweis kommt aus Australien, wo Forscher das visuelle System von schwebenden Insekten kartiert haben, um die akustischen Signaturen von Drohnen in bis zu vier Kilometer Entfernung zu erkennen. weiter
Ein funktionaler und sicherer Serverraum stellt hohe Anforderungen an die dortige Ordnung. Die Geräte und die dort verwalteten Daten sollten übersichtlich und vor Einflüssen geschützt gelagert sein. Ebenso zahlt sich Ordnung aus, um erforderliche Materialien schnell und einfach lokalisieren zu können. Auch die Wartung der Komponenten profitiert von Ordnung im Serverraum. weiter
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei. weiter
Forscher haben untersucht, wie schnell Ransomware Dateien verschlüsselt, in einigen Fällen dauert es nur wenige Minuten. weiter
Sie brauchen keine Programmierkenntnisse, um Ihr erstes Spiel zu entwickeln - nur eine kostenlose Spiele-Engine, eine Vision und Leidenschaft. Lesen Sie weiter, um zu erfahren, wie Sie ein Videospiel entwickeln. weiter
Im Jahr 2021 gab es einen neuen Rekord bei Lösegeldzahlungen an Ransomware-Erpresser, da mehr und mehr Daten im Dark Web angeboten werden. weiter
Bösartige npm-Pakete zielen auf Azure-Entwickler, um persönliche Daten zu stehlen. Dabei sind Typosquatting und automatische Tools die Waffen der Wahl. weiter
Entwickler schenken der Sicherheit in der Cloud häufig nicht genug Aufmerksamkeit. Deshalb sind zahlreiche Cloud-Datenbanken verwundbar. weiter
Amazon Web Services und Microsoft Azure bringen Services auf den Markt, die speziell auf die Bedürfnisse von Game Developern zugeschnitten sind. weiter
Red Hat OpenShift 4.10 bringt neue Funktionen und die Zertifizierung von NVIDIA AI Enterprise 2.0. Dies soll helfen, die Entwicklung intelligenter Anwendungen effizienter zu gestalten und Innovationen voranzutreiben. weiter
Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft. weiter
Das neue Release Oracle Java 18 bietet eine Vielzahl von Performance-, Stabilitäts- und Sicherheitsverbesserungen sowie neun Enhancement Proposals für das Java Development Kit (JDK). weiter
Die HPE GreenLake Edge-to-Cloud-Plattform unterstützt jetzt Aruba Central und bietet zwölf neue Cloud-Dienste, darunter Network as a Service, Datenservices, Supercomputer-Funktionen und Server-Betriebsmanagement. Greenlake ist jetzt außerdem auf den Online-Marktplätzen führender Distributoren verfügbar. weiter
Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen die Ukraine. weiter
Die Gruppe Invisimole steht angeblich in Verbindung mit der Gamaredon-Gruppe. Auf ihr Konto gehen bereits Attacken auf mililtärische und diplomatische Ziele in Osteuropa. weiter
Der multinationale Pharmakonzern überarbeitet seine SAP-Cybersecurity-Infrastruktur und entscheidet sich für die Plattform von SecurityBridge. weiter
Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter
Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern in Russland und Weißrussland löscht. weiter