Experten von Check Point warnt vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen.
Copyright
© ZDNet.de
Nutzer können ihre Geräte schon mit einfachen Mitteln wiederfinden oder zumindest Schlimmeres verhindern.
Copyright
© ZDNet.de
Microsoft erkennt die Schwachstelle im Ereignisprotokolldienst nicht als sicherheitsrelevant an. Beispielcode zeigt jedoch, dass ein Angreifer auf vollständig gepatchten Windows-Systemen den Dienst zum Absturz bringen kann.
Copyright
© ZDNet.de
Laut Gartner werden 30 Prozent der Unternehmen bis 2026 Identitätsprüfungen als unzuverlässig einstufen.
Copyright
© ZDNet.de
Laut Eco-Umfrage behält jeder dritte Deutsche seine Passwörter im Kopf. Auf Passwortmanager greift erst jeder Fünfte zu.
Copyright
© ZDNet.de
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware.
Copyright
© ZDNet.de
Das Internet der Dinge sorgt auch im Privaten für immer mehr Datenverkehr. Internetverband Eco zeigt das aktuelle Ausmaß und gibt Tipps für mehr Sicherheit.
Copyright
© ZDNet.de
Bitdefender Labs warnen vor Trend der Cyberkriminellen, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs.
Copyright
© ZDNet.de
Dell beleuchtet mit einer Studie die Datensicherungsstrategien von Unternehmen. Ein Ergebnis: Unternehmen Vertrauen auf Lösegeldzahlungen an Cybererpresser.
Copyright
© ZDNet.de
Allein über die App Clever Dialer wurden 2023 über zwei Millionen Spam-Calls registriert und im Vorfeld abgeblockt.
Copyright
© ZDNet.de
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor.
Copyright
© ZDNet.de
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.
Copyright
© ZDNet.de
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf.
Copyright
© ZDNet.de
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.
Copyright
© ZDNet.de
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.
Copyright
© ZDNet.de
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.
Copyright
© ZDNet.de
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein.
Copyright
© ZDNet.de
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
Copyright
© ZDNet.de
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.
Copyright
© ZDNet.de
Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters Kaspersky.
Copyright
© ZDNet.de