Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
«Hätte man das nicht kürzer schreiben können?»: Sprachnachrichten sorgen bei manchen Empfängern für Frust. Andere freuen sich über die persönliche Botschaft. Warum polarisieren Audionachrichten so? |
Ein Engineering Sample des Ryzen 5 7600X könnte den Core i9-12900K speziell im Single-Core-Bereich übertreffen. |
Sophos befragt in seinem ‚State of Ransomware Report‘ jährlich Unternehmen weltweit zu ihren Erfahrungen mit Ransomware-Attacken. Die aktuelle Studie von Anfang 2022 zeigt, dass sich die Bedrohungslage zugespitzt hat. Fünf Fakten für die Fertigungs- und Produktionsindustrie. |
Funktechniken wie RFID und NFC sind den meisten Interessierten verschlossen. Mit dem Flipper Zero, der nun auch in Europa zu haben ist, soll sich das ändern. Von Florian Bottke (Hacker, RFID) |
Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ |
Die Staatsanwaltschaft hat wegen der Bildung einer kriminellen Vereinigungen ermittelt. Datenträger konnten jedoch wohl nicht entschlüsselt werden. (Politik/Recht, Datenschutz) |
Microsoft wirft dem österreichischen Hersteller von Staatstrojanern vor, in Angriffe auf Banken verwickelt zu sein. Nun hat sich der Staatsschutz eingeschaltet. (Trojaner, Microsoft) |
Micro-Epsilon Messtechnik hat kürzlich ein Produktionszentrum für Mikromechatronik am Hauptsitz in Ortenburg eröffnet. Auf einer Fläche von 36 m x 30 m werden miniaturisierte mechatronische Systeme für den Halbleitermaschinenbau und Aerospace-Anwendungen gefertigt. |
Erneut haben Security-Experten verseuchte Android-Apps im Google Play Store entdeckt. Diese Apps sollten Sie löschen. |
"Zahlen lohnt sich nicht", sagt Reiner Dresbach von Cybereason in seinem Kommentar zu Lösegeldforderungen nach Ransomware-Angriffen. |
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener. |
Sicherheitsforscher warnen jetzt vor Malware, die sich in Browser-Erweiterungen versteckt und E-Mails von Gmail und AOL ausschnüffelt. Dahinter steckt eine Hackergruppe aus Nordkorea, deren Ziel es ist, sensible Daten zu stehlen. (Weiter lesen) |
Mehr als drei Jahre nach der öffentlichen Diskussion um eine mögliche Bedrohung der nationalen Sicherheit durch die Verwendung von Komponenten des chinesischen Netzwerkausstatters Huawei, gibt es jetzt eine überraschende Kehrtwende der deutschen Regierung. (Weiter lesen) |
Ein Angriff auf den Schlüsselaustausch SIDH zeigt erneut, wie riskant experimentelle kryptographische Algorithmen sein können. (Post-Quanten-Kryptographie, Technologie) |