Erster Bericht über vertrauenswürdige Open-Source-Nutzung
Der erste Bericht über vertrauenswürdige Open-Source-Nutzung zeigt wichtige Trends und Sicherheitsaspekte....
Vi har forhåndsvalgt Norsk og Norwegian Krone (kr) for deg.
IT-Sicherheit, Hacking und Datenschutz
Der erste Bericht über vertrauenswürdige Open-Source-Nutzung zeigt wichtige Trends und Sicherheitsaspekte....
Ein neuer Bericht von Blackpoint Cyber zeigt, dass moderne Cyberangriffe zunehmend durch legitime Zugriffe und nicht durch Exploit...
Kriminelle nutzen leerstehende Immobilien, um Post abzufangen und Betrug zu ermöglichen. Die Methoden und Auswirkungen werden bel...
Zwei kritische Schwachstellen in Progress ShareFile ermöglichen unbefugte Datenexfiltration....
Eine neue Malware-Kampagne nutzt WhatsApp zur Verbreitung von VBS-Dateien, die Windows über UAC-Umgehungen angreifen....
Hacker nutzen eine Zero-Day-Sicherheitslücke in TrueConf aus, um schadhafte Software-Updates zu verbreiten....
Neue Forschung zeigt, dass Quantencomputer ECC-Verschlüsselung leichter knacken können als gedacht....
Giesecke + Devrient meldet den höchsten Auftragseingang in der Unternehmensgeschichte, bedingt durch steigende Nachfrage nach sic...
Die npm-Pakete von Axios wurden kompromittiert, was zu einem Trojaner führte, der mehrere Betriebssysteme angreift....
Die Sicherheitslage für Windows 11 verschärft sich durch KI-gestützte Malware und Notfall-Updates von Microsoft....
Die USA bereiten sich auf die Artemis 2-Mission vor, die erste bemannte Mondmission seit 1972. China verfolgt die Entwicklungen ge...
Eine neue Sicherheitsanfälligkeit in Google Cloud's Vertex AI könnte zu unautorisiertem Zugriff auf sensible Daten führen....