Die Cyberbedrohungslage in Deutschland spitzt sich zu und gefährdet besonders Lieferketten und Cloud-Daten. Trotz steigender Angriffe und durchschnittlichen Schäden von 940.000 Euro bei einem erfolgreichen Angriff bleiben viele Unternehmen untätig. Dabei können Unternehmen mit fünf entscheidenden Schritten ihre Cyberresilienz stärken. |
Unternehmen, die durch die Konjunkturflaute unter hohem Kostendruck stehen, können sich mit geschicktem Financial Engineering kurzfristig Luft verschaffen. |
Eine Hackergruppe hat bei einer Cyberattacke auf den französischen Konzern Schneider Electric offenbar eine Vielzahl an Daten erbeutet – und stellt jetzt eine kuriose Forderung. Haben die Hacker:innen etwa Hunger? |
KI-Stimmen könnten uns schon bald durch den Alltag begleiten. Doch die Risiken für Datenschutz und Manipulation erfordern ein schnelles Handeln der Regulierungsbehörden. |
Intel hatte große Hoffnungen in seine Core Ultra 200 Desktop-CPUs gesetzt. Doch schon direkt nach der Veröffentlichung wurde klar, dass die Prozessoren viele Kunden eher enttäuschten, als begeisterten. Jetzt verspricht man einen signifikanten Leistungszuwachs. (Weiter lesen) |
Intel hatte große Hoffnungen in seine Core Ultra 200 Desktop-CPUs gesetzt. Doch schon direkt nach der Veröffentlichung wurde klar, dass die Prozessoren viele Kunden eher enttäuschten, als begeisterten. Jetzt verspricht man einen signifikanten Leistungszuwachs. (Weiter lesen) |
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar. (Golem Karrierewelt, Security) |
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. |
Sicherheitsforscher vermuten nordkoreanische Angreifer hinter einer macOS-Malware-Kampagne, die auf Kryptofirmen abzielt. |
VMware hat eine kritische Sicherheitslücke in VMware HCX geschlossen, die SQL-Injection ermöglicht. Das Risiko dieser Schwachstelle wird mit einem CVSS-Wert von 8.8 bewertet, was das hohe Schadenspotenzial verdeutlicht. |
Unerwartete iPhone-Neustarts sorgen für Aufregung bei US-Behörden. Ein vermeintliches Sicherheitsfeature von iOS 18 erschwert offenbar forensische Analysen. Allerdings gibt es auch Experten, die an dieser Theorie zweifeln, sie vermuten einen Softwarefehler als Ursache. (Weiter lesen) |
Nachdem die Behebungsversuche von Microsoft die Spoofing-Sicherheitslücke in Windows Themes zu neuen Problemen führte, veröffentlichte Acros Security eine Zwischenlösung, bis Microsoft einen eigenen Patch bereitstellt. |
Ein Cyberkrimineller behauptet, bei einem Nokia-Partner zugelangt und diverse interne Daten des Mobilfunkausrüsters abgegriffen zu haben. Im Datenpaket sollen sich unter anderem Zugangsdaten, Sicherheitsschlüssel und Programmquellcode befinden. Nokia fand bisher noch keine Hinweise darauf, dass tatsächlich ein Datenabfluss erfolgt ist. |
Die Entwickler von Dell haben in aktuellen Versionen von PowerProtect DD mehrere Sicherheitslücken geschlossen. |
Seit fast zwei Jahrzehnten nutzen Bedrohungsakteure DGAs (Domain Generation Algorithms) zur Verbreitung von Malware und Phishing-Kampagnen. Nun ist mit RDGA (Registered Domain Generation Algorithm) eine neue Technik auf dem Vormarsch, bei der alle generierten Domains registriert werden. Dies ermöglicht eine schnelle Skalierung und erschwert die En |