
Lehren aus dem Bybit-Hack: Krypto sicher speichern
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
7 Beiträge
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Fünf Argumente, die für die Installation von Sicherheitslösungen auf den Endgeräten eines kleinen Unternehmens sprechen.
Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Was kommt als nächstes?
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Das NPM-Paket namens UAParser.js, das auf Hundertausenden Computern rund um den Globus installiert ist, wurde mit einem Passwortdieb und einem Krypto-Miner infiziert. So handeln Sie richtig.
Notifications