Qnap hat Warnungen vor Sicherheitslücken in QTS, QuTS Hero und QuTScloud veröffentlicht. Aktualisierte Firmware dichtet sie ab. |
Qnap hat Warnungen vor Sicherheitslücken in QTS, QuTS Hero und QuTScloud veröffentlicht. Aktualisierte Firmware dichtet sie ab. |
Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor fast drei Jahren hat die Verwaltung nach eigenen Angaben mehr Geld gekostet als zunächst angenommen. |
Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) |
Wochen nachdem Microsoft einen Cyberangriff auf seine Systeme erkannt hat, nutzen die Angreifer dabei erbeutete Daten noch immer für weitere Zugriffe. (Cybercrime, Microsoft) |
Sicherheitsforschende haben einen Weg gefunden, Teslas zu entriegeln und zu stehlen. Dazu benötigen sie lediglich die Accountinformationen der Fahrzeughalter. |
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft - ein Teil davon enthält sensible Informationen. (Datenleck, Cyberwar) |
Angreifer kompromittieren derzeit gehäuft das Software-Distributionssystem TeamCity. Das kann ein Ausgangspunkt für eine Supply-Chain-Attacke sein. |
Nützliche Angewohnheiten gibt es für alle Bereiche des Lebens. Wir erklären Ihnen, welche davon Ihren Alltag im Netz verbessern und für mehr Sicherheit sorgen. |
Wieder einmal kursieren betrügerische SMS von vermeintlichen UPS-Nummern. Die potentiellen Opfer sollen die Lieferoptionen für ein angeblich auf den Versand wartendes Paket bestätigen und dabei ihre Kreditkartendaten angeben. Besonders fies: die Phishing-Website hat eine .ch-Domain. |
Das BSI hat Version 3.0 seiner Mindestanforderungen an sichere Webbrowser veröffentlicht und zeigt unter anderem, wie es um deren Sicherheit bestellt ist. |
In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl "beabsichtigt". (Sicherheitslücke, Elektroauto) |
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. |
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. |
Der Bund hat nach dem Ransomware-Angriff auf den IT-Dienstleister Xplain eine Analyse der geleakten Daten durchgeführt. Demnach landeten 121 klassifizierte Dokumente im Darknet. |