Open-Source-Schwachstellen: Jetzt ein Problem für jedes Unternehmen
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Dienste und Apps für Telemedizin werden immer beliebter und verbessern die Verfügbarkeit medizinischer Angebote. Doch wie sicher ist Telemedizin und welche Risiken birgt sie?
Der neue Remote-Access-Trojaner (RAT) CrystalX sieht oberflächlich betrachtet aus wie die Scherzprogramme der 90er Jahre, richtet jedoch weitaus größeren Schaden an. Er spioniert alles aus, was auf deinem Computer geschieht, stiehlt Kryptowährung und Zugangsdaten und verschafft dem Angreifer die volle Kontrolle über das Gerät. Wir erklären, wie er funktioniert und wie du vermeiden kannst, zu einem seiner Opfer zu werden.
Die Experten von Kaspersky haben Fake-Websites gefunden, die BTS-Fans beim Ticketvorverkauf das Geld aus der Tasche ziehen. Wir erklären, worauf du achten musst, um nicht selbst zum Betrugsopfer zu werden.
Private Backups und Heim-NAS geraten zunehmend ins Fadenkreuz von Cyberkriminellen. Hier erfährst du, wie Hacker deine Daten verschlüsseln – und wie du diesem Unwesen rechtzeitig einen Riegel vorschieben kannst.
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Im November 2025 wurde das npm-Ökosystem von Junk-Paketen überschwemmt. Die Flut war Teil der bösartigen IndonesianFoods-Kampagne. Was können wir aus diesem Vorfall lernen?
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Schlüsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.