Fehler hätten missbraucht werden können, um Autos zu entriegeln, zu starten oder zu verfolgen und auf interne Systeme der Hersteller zuzugreifen.
Copyright
© ZDNet.de
Die Analyse von Chats in Dark-Web-Foren zeigt, dass es bereits Bestrebungen gibt, den Chatbot von OpenAI zum Schreiben von Malware zu nutzen.
Copyright
© ZDNet.de
Die Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen.
Copyright
© ZDNet.de
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025.
Copyright
© ZDNet.de
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex.
Copyright
© ZDNet.de
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein.
Copyright
© ZDNet.de
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu.
Copyright
© ZDNet.de
Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte sich mehr Polizeipräsenz im digitalen Raum.
Copyright
© ZDNet.de
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen
Copyright
© ZDNet.de
Hacker rät Twitter-Boss Elon Musk zum Kauf der Datensätze. So könne Musk eventuell eine mögliche Strafzahlung aufgrund von Verstößen gegen den Datenschutz vermeiden.
Copyright
© ZDNet.de
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe.
Copyright
© ZDNet.de
Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit einem maximalen Schweregrad von
Copyright
© ZDNet.de
Check Point Research (CPR) warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte Cyberangriffe durchzuführen.
Copyright
© ZDNet.de
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag.
Copyright
© ZDNet.de
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.
Copyright
© ZDNet.de
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.
Copyright
© ZDNet.de
Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag.
Copyright
© ZDNet.de
Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag.
Copyright
© ZDNet.de
Hacker entwickeln ihre Methoden weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive und Absicht zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert, Regional Sales Manager für die DACH-Region bei Zerto, in einem Gastbeitrag.
Copyright
© ZDNet.de
VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.
Copyright
© ZDNet.de