Architektur des Schwachstellen-Managements für Open Source
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
113 Beiträge
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Wie sollten Sicherheitsteams in Unternehmen mit dem „viralen“ KI-Agenten umgehen?
Schlüsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.
NFC-Relay-Angriffe, vorinstallierte Trojaner und andere Bedrohungen ruinieren das Android-Erlebnis im Jahr 2026.
Die 10 größten Risiken beim Einsatz autonomer KI-Agenten – und unsere Tipps zur Risikominderung.
WhisperPair – ein Angriff, bei dem gewöhnliche Bluetooth-Kopfhörer heimlich lauschen.
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?
Acht digitale Neujahrsvorsätze, die sich wirklich lohnen.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Auch die Mail-Server deines Unternehmens können durch gezielte Angriffe gefährdet sein. Wie lässt sich dieses Risiko minimieren?
Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie für zukünftige Angriffe einrichten kann.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.