Retbleed-Angriff bzw. Spectre schlägt zurück
Am Beispiel einer aktuellen Studie über Hardware-Schwachstellen in Prozessoren betrachten wir, welchen Preis Sicherheit wirklich hat.
44 Beiträge
Am Beispiel einer aktuellen Studie über Hardware-Schwachstellen in Prozessoren betrachten wir, welchen Preis Sicherheit wirklich hat.
In den App-Beschreibungen von Google Play gibt es jetzt einen neuen Abschnitt zur Datensicherheit.
Wir erinnern uns an die Geschichte des Computerwurms Loveletter – einer der berüchtigtsten Viren aus dem Jahr 2000.
Die Geschichte des ersten ernsthaften Angriffs auf die IT-Infrastrukturen von Unternehmen.
Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
Eine der komplexesten und dennoch leicht verständlichen Infosec-Studien der letzten Zeit.
Wie die Queryable Encryption im MongoDB-Datenbankmanagementsystem den Datenschutz verbessern kann.
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Wir werfen einen Blick auf eine interessante Studie über Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.
Im vergangenen Jahr wurden AirTags des Öfteren zum Tracking und Stalking von Nutzern missbraucht. Wie das funktioniert und wie Sie sich schützen können, erklären wir in diesem Beitrag.
So schützen Sie Ihr Unternehmen vor potenziellen Cyberbedrohungen im Zusammenhang mit Freiberuflern.
Stellen Hardware-Schwachstellen in der CPU eine reale Gefahr für Unternehmen dar?
Was steht im Bericht von Google über typische Angriffe auf Cloud-Systeme in der Google Cloud Platform (GCP)?
Eine unerwartet große Anzahl an industriellen Kontrollsystemen (ICS) sind von Angriffen mit PseudoManuscrypt-Malware betroffen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.
Im Rahmen von aktuellen Forschungen sprechen wir über mehrere Szenarien, die auf bösartige Aktivitäten in Discord zurückzuführen sind.
Eine vor Kurzem durchgeführte Studie zeigte, dass selbst „saubere“ Android-Smartphones eine Menge Daten über deren Benutzer sammeln.
Genau wie viele andere moderne Geräte, sind die scheinbar „dummen“ Feature-Phones wesentlich intelligenter als allgemein angenommen wird. Und das ist ein ernsthaftes Problem.