Randstorm: verwundbare Krypto-Wallets aus den 2010er Jahren
Bitcoin-Wallets, die zwischen 2011 und 2015 auf Online-Plattformen erstellt wurden, sind möglicherweise aufgrund einer Schwachstelle in der Bibliothek zur Schlüsselerzeugung unsicher.
184 Beiträge
Bitcoin-Wallets, die zwischen 2011 und 2015 auf Online-Plattformen erstellt wurden, sind möglicherweise aufgrund einer Schwachstelle in der Bibliothek zur Schlüsselerzeugung unsicher.
Wir werfen einen Blick auf einige aktuelle Fälle, bei denen Google Play – der „offiziellste“ Android-App-Store – durch Schadsoftware infiltriert wurde.
Warum sich die Windows-Systemzeit plötzlich ändern kann und wie man das verhindern kann.
Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen? Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen?
Wie Betrüger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken können.
Warum solche Betriebssysteme in Märkten mit erhöhtem Sicherheitsbedarf an Bedeutung gewinnen.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Open-Source-Anwendungen müssen ordnungsgemäß implementiert und gewartet werden; ansonsten könnte ein Unternehmen zahlreichen Gefahren ausgesetzt sein. Wir zeigen Ihnen die wichtigsten Risiken.
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Wie Sie sicherstellen, dass ein Roboter Sie nicht ausspioniert, und ob er auch ohne Internetzugang funktioniert?
Deshalb ist Telegram nicht ganz so sicher, wie seine Entwickler behaupten.
Betrugsmaschen erkennen: Wir identifizieren alle Warnsignale einer aktuellen Betrugsmasche, bei der eine gefälschte Krypto-Börse eingesetzt wurde.
Videoüberwachungssysteme für die eigenen 4 Wände sind angeblich sicher. Was aber, wenn Sie plötzlich und ungewollt zum Reality-Star werden?
Ein Jahr nach der Entdeckung von Log4Shell hinterlässt die Schwachstelle noch immer ihre Spuren.
Die Besonderheiten des Schutzes und der Aktualisierung der OT-Infrastruktur.
Jedes Jahr vertrauen wir Maschinen mehr und mehr Aufgaben an. Wie sicher ist das?
Ein interessanter Bug in einem der beliebtesten eingebetteten DBMS.
Widerstehen Sie der Versuchung, egal wie groß sie ist! Eine Kaspersky-Studie über die Verbreitung von Malware in China zeigt, warum.