Broadcom hat mit einem Update eine Sicherheitslücke in VMware HCX geschlossen. Angreifer können durch sie Code einschleusen und ausführen. |
Qualcomm hat eine Zero-Day-Schwachstelle in einer Reihe von mobilen Prozessoren und Chips bestätigt und einen Patch bereitgestellt. Auch eine bereits ein Jahr alte kritische Sicherheitslücke wurde endlich geschlossen. |
Eine staatsnahe chinesische Organisation, die sich auf die Online-Sicherheit spezialisiert hat, schießt jetzt mit drastischen Worten gegen den US-Halbleitergiganten Intel. Intel habe über Jahre die Interessen Chinas und die nationale Sicherheit des Landes gefährdet, heißt es. (Weiter lesen) |
Das BACS warnt vor einer neuen "Fake Support"-Masche. Die Angreifer geben sich beispielsweise als Microsoft Support aus und gaukeln den Opfern vor, auf ihren Computern Malware gefunden zu haben und fordern Login-Daten via Pop-up-Fenster ein. |
Nach langer Vorbereitung verteilt AVM weiter mit Eifer die neue Version seiner Firmware. Nun ist auch eines der dienstältesten Modelle an der Reihe. Zudem gibt es ein neues Labor für zwei Kabel-Router und ein Update für die MyFritz App auf iOS. (Weiter lesen) |
Das Internet Archive ist Opfer eines Cyberangriffs geworden. Dabei griffen Hacker die Authentifizierungsdatenbank mit Daten von 31 Millionen Usern ab. Zur Sicherheit nahm das Internet Archive seine Server für mehrere Tage vom Netz. Inzwischen ist die bekannte "Wayback Machine" wieder erreichbar, jedoch mit einer Einschränkung. |
Unter dem Namen "AI Security Services portfolio " lanciert Kudelski ein Dienstleistungsangebot rund um künstliche Intelligenz. Das Portfolio reicht von strategischer Unterstützung bis zu Sicherheitstests. Es soll Unternehmen dabei helfen, sich auf KI-Anwendungen vorzubereiten und die damit verbundenen Risiken zu reduzieren. |
Forschende aus den USA haben erstmals systematisch, wie Cyberkriminelle große Sprachmodelle nutzen und wie gefährlich generative Technologie in diesem Bereich ist. |
Eine Studie von Tenable zeigt, dass nur ein Bruchteil aller Schwachstellen ein echtes Risiko für Unternehmen und deren Systeme darstellt. Um diese Schwachstellen effizient zu identifizieren und Security-Admins das Exposure Management zu erleichtern, braucht es geeignete Modelle zur Risikobewertung. |
Forscher entwickeln eine Metaoberfläche, die Licht in zwei Richtungen unterschiedlich manipuliert. Diese Innovation verspricht kompaktere optische Geräte und neue Möglichkeiten in Verschlüsselung, AR und mehr - ein Durchbruch für die Optik. (Weiter lesen) |
Die rasante Digitalisierung vergrößert die Angriffsfläche für Unternehmen; KI verschärft Phishing- und Ransomware-Angriffe. Cybersicherheit ist daher eine geschäftskritische Führungsaufgabe, die strategisch verankerte Kompetenzen über technisches Wissen hinaus erfordert und zwar in Konzernen und KMUs gleichermaßen – aber mit anderer Ausp |
Der finnische Zoll, die schwedische Polizei und globale Ermittlungsbehörden haben zwei Darknet-Marktplätze wegen illegalem Verkauf von Betäubungsmitteln über das TOR-Netzwerk geschlossen. Hinweise dazu lieferte unter anderem der Security-Anbieter Bitdefender. |
Der Entwurf zum NIS2-Umsetzungsgesetz legt einen wichtigen Grundstein für den Schutz kritischer Infrastrukturen in Deutschland. Die Richtlinie setzt höhere Sicherheitsstandards und Meldepflichten und verpflichtet Unternehmen, ihre Cyber-Abwehrstrategien zu verstärken. Doch reicht der Fokus auf Cybersecurity aus, um gegenüber anwachsenden geopol |
Für höchste Sicherheit und maximales Vertrauen im digitalen Raum bilden die qualifizierte elektronische Signatur (QES) und die staatliche elektronische Identität (E-ID) die perfekte Basis. Die QES ermöglicht bereits heute vertrauensvolle Interaktionen. Für die E-ID braucht es noch etwas Geduld. |
Die Zahl der Cyberangriffe hat sich im vergangenen Jahr fast verdoppelt und verdeutlicht die wachsende Bedrohungslage. Der Microsoft Digital Defense Report 2024 zeigt, dass die Grenzen zwischen nationalstaatlichen Akteuren und Cyberkriminellen immer mehr verschwimmen. |