Neue Bedrohungen durch Routinezugriffe
Ein neuer Bericht von Blackpoint Cyber zeigt, dass moderne Cyberangriffe zunehmend durch legitime Zugriffe und nicht durch Exploit...
We have pre-selected English and US Dollar ($) for you.
IT-Sicherheit, Hacking und Datenschutz
Ein neuer Bericht von Blackpoint Cyber zeigt, dass moderne Cyberangriffe zunehmend durch legitime Zugriffe und nicht durch Exploit...
Kriminelle nutzen leerstehende Immobilien, um Post abzufangen und Betrug zu ermöglichen. Die Methoden und Auswirkungen werden bel...
Zwei kritische Schwachstellen in Progress ShareFile ermöglichen unbefugte Datenexfiltration....
Eine neue Malware-Kampagne nutzt WhatsApp zur Verbreitung von VBS-Dateien, die Windows über UAC-Umgehungen angreifen....
Hacker nutzen eine Zero-Day-Sicherheitslücke in TrueConf aus, um schadhafte Software-Updates zu verbreiten....
Neue Forschung zeigt, dass Quantencomputer ECC-Verschlüsselung leichter knacken können als gedacht....
Giesecke + Devrient meldet den höchsten Auftragseingang in der Unternehmensgeschichte, bedingt durch steigende Nachfrage nach sic...
Die npm-Pakete von Axios wurden kompromittiert, was zu einem Trojaner führte, der mehrere Betriebssysteme angreift....
Die Sicherheitslage für Windows 11 verschärft sich durch KI-gestützte Malware und Notfall-Updates von Microsoft....
Die USA bereiten sich auf die Artemis 2-Mission vor, die erste bemannte Mondmission seit 1972. China verfolgt die Entwicklungen ge...
Eine neue Sicherheitsanfälligkeit in Google Cloud's Vertex AI könnte zu unautorisiertem Zugriff auf sensible Daten führen....
Eine kritische Sicherheitsanfälligkeit im GIGABYTE Control Center ermöglicht Angreifern den Zugriff auf Dateien....