Die neue Version bietet sieben JDK Enhancement Proposals, welche die Entwicklerproduktivität erhöhen, Java als Sprache verbessern sowie die Performance, Stabilität und Sicherheit der Plattform steigern sollen. |
Das VoIP-Programm 3CX ist von einem Trojaner betroffen. Ist der Schadcode im System, installiert das kompromittierte System eine Hintertür und lädt weitere Malware nach. |
Der Softphone-Client 3CXDesktopApp wurde durch Angreifer kompromittiert und entfaltete verdächtige Aktivitäten. Die Spur führt nach Nordkorea. |
Das MLS-Protokoll soll sichere Gruppenchats mit Tausenden Teilnehmern ermöglichen und die Grundlage für Messenger-Interoperabilität werden. (Instant Messenger, Verschlüsselung) |
Der Superstar in der KI-Branche heißt derzeit: ChatGPT. Das Open-Source-Tool erstellt bereits für Millionen Menschen automatisch Texte. Aber Cyberkriminelle haben damit auch schon Code auf Schwachstellen untersucht und funktionierende Exploits erstellt. Für Security-Verantwortliche ist es höchste Zeit, sich mit den Gefahren und Schutzmaßnahmen |
Der Fachkräftemangel in der Cybersecurity-Branche spitzt sich weiter zu. Damit erhöhen sich die Cyberrisiken für Unternehmen, die kritische Positionen nicht besetzen können. Gleichzeitig steig auch die Anzahl Cyberangriffe weiter an. |
Schon seit Jahren ist ein Trend zur Konsolidierung verschiedener Anwendungen auf Industrie-PCs zu beobachten. Unterstützt wird dieser Trend durch moderne Prozessoren, die den Takt pro Kern regeln können und sich durch ein Umschaltverhalten mit geringer Latenz auszeichnen. |
Android, iOS, Chrome und Samsungs Internet-Browser seien zunehmend Angriffen kommerzieller Spyware ausgesetzt. Die Attacken nutzen per SMS verschickte Links. |
Barracuda hat seinen globalen Report zum Thema Ransomware veröffentlicht. Der Report enthält globale Zahlen und auch eine Auswertung für die DACH-Region. |
Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler Gesundheitsdaten neuen Aufwind |
Immer wieder sorgen Bugs in Video-Decodern für Sicherheitslücken bis hin zu Zero Days. Wissenschaftler zeigen nun eine riesige Angriffsfläche. (Security, Android) |
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen. |
Das O.MG Cable kommt wie ein Standard-USB-Kabel daher. Dass es auch ein Hackertool ist, mit dem sich gruselige Dinge anstellen lassen, sieht man ihm nicht an. Obendrein ist es auch noch leicht zu bedienen. Ein Test von Moritz Tremmel (Security, Linux) |
Dieses praxisorientierte Webinar erklärt in zwei halben Tagen, wie die Angreifer aktuell vorgehen und wie Sie ihre Unternehmens-IT bestmöglich davor schützen. |
Das Open Source-Tool Zeek ist eine Lösung, mit der Netzwerke dauerhaft in Echtzeit überwacht werden können. Zeek ist auch als Alternative zu Intrusion-Detection-Systemen sinnvoll einsetzbar. Wir zeigen, wie das Tool funktioniert. |