Angriff auf Unternehmen: Wenn Spielcode zur Waffe wird
Ein ungewöhnlicher Fall eines Angriffs, bei dem der Code eines Videospiels als Waffe eingesetzt wurde.
47 Beiträge
Ein ungewöhnlicher Fall eines Angriffs, bei dem der Code eines Videospiels als Waffe eingesetzt wurde.
Einblick in die DEF CON 30: Schwachstelle in Zoom für macOS.
Ein Blick auf die Entwicklung der Sicherheit: Die groß angelegte, aber kurzlebige Ransomware-Epidemie aus dem Jahr 2017.
Am Beispiel einer aktuellen Studie über Hardware-Schwachstellen in Prozessoren betrachten wir, welchen Preis Sicherheit wirklich hat.
In den App-Beschreibungen von Google Play gibt es jetzt einen neuen Abschnitt zur Datensicherheit.
Wir erinnern uns an die Geschichte des Computerwurms Loveletter – einer der berüchtigtsten Viren aus dem Jahr 2000.
Die Geschichte des ersten ernsthaften Angriffs auf die IT-Infrastrukturen von Unternehmen.
Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
Eine der komplexesten und dennoch leicht verständlichen Infosec-Studien der letzten Zeit.
Wie die Queryable Encryption im MongoDB-Datenbankmanagementsystem den Datenschutz verbessern kann.
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Wir werfen einen Blick auf eine interessante Studie über Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.
Im vergangenen Jahr wurden AirTags des Öfteren zum Tracking und Stalking von Nutzern missbraucht. Wie das funktioniert und wie Sie sich schützen können, erklären wir in diesem Beitrag.
So schützen Sie Ihr Unternehmen vor potenziellen Cyberbedrohungen im Zusammenhang mit Freiberuflern.
Stellen Hardware-Schwachstellen in der CPU eine reale Gefahr für Unternehmen dar?
Was steht im Bericht von Google über typische Angriffe auf Cloud-Systeme in der Google Cloud Platform (GCP)?
Eine unerwartet große Anzahl an industriellen Kontrollsystemen (ICS) sind von Angriffen mit PseudoManuscrypt-Malware betroffen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.