Der neue Rapid Reset DDoS-Angriff nutzt eine Schwäche im HTTP/2-Protokoll. Das fiese daran ist, dass den Angreifern kaum Kosten entstehen.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Jeder Online-Shop hat auch 404-Fehlerseiten. Magecart-Hacker nutzen nun diese Seiten, um ihren hinterhältigen Schadcode zu verstecken.
Der belgische Geheimdienst überwacht Alibaba bzw. AliExpress. Mögliche Spionageaktivitäten sollen aufgedeckt und bekämpft werden.
Eine Niederlage für die Unterhaltungsindustrie? Cloudflare macht mit Encrypted Client Hello das Blockieren von Webseiten praktisch unmöglich.
Ist das Quick-Freeze-Verfahren im Vergleich zum Verfahren der Login-Falle etwa eine Vorratsdatenspeicherung durch die Hintertür?
Die geplante Chatkontrolle entpuppt sich als Wolf im Schafspelz. Denn Hacker können das System mit seinen eigenen Waffen schlagen.
Während des Oktoberfestes bietet Surfshark gleich mehrere Pakete zum Sonderpreis an. Sie gelten aber nur für die Kunden aus Deutschland.
Die neue Erpresser-Gruppe Ransomed.vc kündigte an, die Daten von Sony zu verkaufen, weil die auf ihre Forderungen nicht eingegangen sind.
Schon bald kann man bei der Deutschen Bahn nur noch Sparpreis-Tickets bekommen, wenn man seine Handynummer oder E-Mail-Adresse angegeben hat.
Erneut verschicken Cyberkriminelle massenhaft eine Europol-Vorladung, die die Empfänger zum Öffnen eines infizierten Anhangs auffordert.
Heute wollen wir einen genaueren Blick darauf werfen, welche Arten von Phishing es gibt und wie man sich am besten davor schützen kann.
Wir haben die Zusage für ein Interview mit dem diskreten E-Mail-Provider StartMail bekommen. Deadline für alle Fragen ist der 01. Oktober.
Ein auf der Most Wanted-Liste des FBI international gesuchter Cyberkrimineller verkauft T-Shirts auf Twitter mit seinem Fahndungsfoto.
Bei verschiedenen Klienten tauchen aktuell Fake-Abmahnungen von einem Rechtsanwalt Manuel Holleis wegen Urheberrechtsverletzungen auf.
Der Karlsruher Penetrationstester Mike Kuketz hat auf seinem Blog auf eine üble Verhaltensweise des Passwortmanagers Proton Pass hingewiesen.
Der illegale E-Book Blog iBOOKS.to hat auf das Affiliate-Programm von freediscussions.com umgestellt, um seine Einnahmen zu maximieren.
Cubbit ist eine Cloud-Speicherplattform, die es Ihnen ermöglicht, unveränderliche Backups Ihrer Daten zu erstellen. Wir stellen sie kurz vor.
Im Streit um die Pläne zur Chatkontrolle und des Bruchs der Verschlüsselung ist nun ein Vorschlag des spanischen Vorsitzes bekannt geworden.
Immer mehr Unternehmen vertrauen Cubbit ihre wertvollsten Daten an. Das Unternehmen hat ein neues, bahnbrechendes Speichermodell eingeführt.
Die Sicherheitslücke in AtlasVPN ist gravierend. Bis ein Patch verfügbar ist, sollten Linux-User unbedingt auf eine Alternative umsteigen!
Wer qBittorrent nicht richtig konfiguriert, muss befürchten, dass Hacker eine Monero-Mining-Schadsoftware auf dem Zielrechner installieren.