
Supply-Chain-Angriff auf 3CX-Kunden
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
5 Beiträge
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Fünf Argumente, die für die Installation von Sicherheitslösungen auf den Endgeräten eines kleinen Unternehmens sprechen.
Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Was kommt als nächstes?
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Das NPM-Paket namens UAParser.js, das auf Hundertausenden Computern rund um den Globus installiert ist, wurde mit einem Passwortdieb und einem Krypto-Miner infiziert. So handeln Sie richtig.