Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in Moxa-Routern. Für ein Modell ist der Patch aber bisher nicht erschienen. |
Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services |
Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt. |
Seit dem 1. Januar 2025 verfügt das Bundesamt für Kommunikation BAKOM über zwei Einheiten, die auf Fragen der Cybersicherheit und der Sicherheit von Telekommunikationsnetzen spezialisiert sind. |
Einige Instagram-User:innen könnten derzeit ein ungewohntes Bild auf der Social-Media-Plattform sehen. Denn im Feed tauchen plötzlich KI-generierte Bilder von ihnen selbst auf, obwohl sie diese gar nicht erstellt haben. |
Sonicwall hat Updates zum Schließen aktiv angegriffener Sicherheitslücken in SonicOS angekündigt. Betroffen ist das SSL-VPN und SSH-Management. |
Das Bundesamt für Kommunikation (Bakom) hat zum Jahresbeginn 2025 zwei neue Einheiten geschaffen. Diese konzentrieren sich auf Cybersecurity und Netzsicherheit. So will das Bakom die Sicherheit von Telekommunikationsnetzen und drahtlosen Geräten verbessern. |
Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie? Wir geben Praxistipps. Eine Anleitung von Holger Voges (Security, Datenschutz) |
Netzaktivisten haben vergeblich vor der Verabschiedung der Konvention gewarnt. Es droht der Zugriff auf digitale Beweismittel durch autoritäre Staaten. (Cybercrime, CCC) |
Auf Phishing-Seiten sollen Android-Nutzer zur Installation einer gefälschten Telegram-Premium-App bewegt werden. Darin lauert ein Infostealer. |
Für viele Nutzer besteht der hauptsächliche Einsatz für die Sicherheit ihrer privaten Rechner und Smartphones immer noch darin, ein Abo einer Antiviren-Software zu erwerben. Aber auch wenn es die Branche nicht gern hört: Das ist nicht der beste Weg. (Weiter lesen) |
Mit der Übernahme der Cylance-Endpoint Security-Assets von Blackberry erweitert Arctic Wolf die Security-Operations-Aurora-Plattform um KI-basierte Endpoint Prevention Detection and Response. |
Die Cybersicherheitslandschaft verändert sich kontinuierlich und Verteidiger müssen sich an sich weiterentwickelnde Technologien und Bedrohungen anpassen, wenn sie mithalten wollen. Der Bericht „Google Cloud Cybersecurity Forecast 2025“ fasst die aktuellen Trends zusammen und vermittelt Unternehmen das nötige Wissen, um sich in der komplexen |
Egoistisches, beziehungsweise egozentrisches Verhalten ist in Unternehmen so üblich wie schädlich. Gegen diese drei Muster sollten Sie sich besonders schützen. |
Ein Schadprogramm namens BadBox wurde vom BSI auf bis zu 30.000 internetfähigen Produkten gefunden. Die Malware sei bereits beim Verkauf vorinstalliert gewesen. Mit Sinkholing soll verhindert werden, dass Cyberkriminelle fremde Internetverbindungen missbrauchen. |