Über ein spezielles URL-Schema konnten legitime, aber auch bösartige Websites App-Installationen unter Windows auslösen. Kriminelle nutzten das für ihre Zwecke. |
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Noch wenige Plätze frei. |
Unter bestimmten Bedingungen kann das kostenlose Entschlüsselungstool Black Basta Buster Opfern des Erpressungstrojaners Black Basta helfen. |
Immer mehr Hardwarefunktionen werden in Software abgebildet. Etwa bei der passwortlosen Anmeldung beschert dieser Trend Hackern jedoch Sicherheitsalbträume. |
Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) |
Forscher haben einen umfassenden Angriff auf das aktuelle Blu-ray-DRM präsentiert. Damit lassen sich Schlüssel extrahieren und UHD-BD-Filme beliebig abspielen. |
Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer. Ein Bericht von Stefan Krempl (Security, Deutsche Bahn) |
TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. |
Julian Totzek-Hallhuber, Solution Architekt bei Veracode gibt einen Ausblick auf die möglichen Cybersecurity-Trends im Jahr 2024. |
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. |
Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. Ein Bericht von Friedhelm Greis (Ransomware, CCC) |
Großer Druck hat bei der Toyota-Tochter dazu geführt, dass massiv Testergebnisse manipuliert wurden - und das schon seit über 30 Jahren. (Auto, Security) |
Im Sommer wurde bekannt, dass iPhones der russischen Sicherheitsfirma Kaspersky per hoch entwickeltem Exploit übernommen wurden. Auf dem 37C3 gab es Details. |
Die Social Media Analytics Platform von GlobalData nennt die wichtigsten Trends der Generativen Künstlichen Intelligenz (GenAI) für 2024. |
Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen "GAU" in der Public-Key-Infrastruktur. Ein Bericht von Friedhelm Greis (Gematik, Datenschutz) |