Das Ministerium für nationale Bildung in Frankreich hat Bildungseinrichtungen aufgefordert, u.a. kein Microsoft Office 365 mehr zu nutzen.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Laut Brian Boss und Marco Purtschert kann man eine Deanonymisierung von Teilnehmern innerhalb des I2P-Netzwerkes derzeit nicht ausschließen.
Während der AXLocker Deine Dateien verschlüsselt, sucht er nach gültigen Authentifizierungstoken, um Dein Discord-Konto zu übernehmen.
Die Schweizer Polizei verhaftete den mutmaßlichen Leader der Hacker-Group JabberZeus. Vom FBI gesucht, soll er an die USA ausgeliefert werden
Geld gewinnen in den Lesetipps? Ja, das geht! Wir haben die Boykott-Verlosung zur WM und eine Weihnachtsverlosung zum Grundeinkommen für euch
Wer unter Windows eine Mail mit einer IMG-Datei in einer ZIP-Datei in noch einer ZIP-Datei mit Passwort erhält... Besser einfach löschen!
Um einem möglichen "Blackout" bei Twitter vorzubeugen, sollte man möglichst bald eine ZIP-Datei mit wichtigen Account-Daten anfordern.
Der Sicherheitsforscher und Pentester Gareth Heyes fand eine Sicherheitslücke, mit der man Anmeldedaten von Mastodon-Usern auslesen konnte.
Bestehende User-Accounts Dritter nutzten drei Männer für Warenbetrug auf eBay-Kleinanzeigen. Die mutmaßlichen Täter befinden sich in U-Haft.
In den Lesetipps geht es nun richtig zur Sache. Komplett im neuen Gewand, aber wie gewohnt mit vielen Informationen, Tipps und Kuriositäten.
Innenministerin Nancy Faeser spricht sich für eine Bargeldobergrenze aus. Eine Beschränkung auf bis zu 10.000 € soll Geldwäsche erschweren.
Nach Einführung der NIS2-Richtlinie ist eine Domain-Registrierung nur noch unter Angabe eines Namens und einer Telefonnummer gestattet.
Und wenn er nach einem Täuschungsmanöver endlich aktiv ist, sammelt StrelaStealer fleißig Zugangsdaten und schickt sie seinem Schöpfer.
Egal ob ThinkBook, IdeaPad oder Yoga - viele Lenovo-Notebooks erlauben durch fehlerhafte Treiber die Installation einer hartnäckigen Malware.
So manch ein iPhone-Benutzer könnte sich ziemlich nackt fühlen, wenn er wüsste, was der App Store alles an Apple überträgt.
Seit heute Morgen setzt das Online-Portal Onlyfans eine neue Verification-Methode ein, um Bots aufzuhalten. Dabei kommt AWS zum Einsatz.
Nebenbei können die Cloud9-Hacker auch Anmeldeinformationen von infizierten Systemen stehlen und bei Bedarf weitere Malware nachladen.
Nach der Twitter-Apokalypse erlebt Mastodon einen Hype. Aber Datenschutzrisiken gibt es auch hier. Wir zeigen euch, worauf ihr achten solltet.
Open Bug Bounty bringt seit 2014 Tausende von Sicherheitsforschern mit Webseitenbetreibern zusammen. Dennoch ist Vorsicht geboten.
Bei der Entwicklung des "Software Defined Vehicle" rücken Renault und Google noch näher zusammen, um Datenschützern Kopfschmerzen zu bereiten.
Unter bestimmten Bedingungen konnten sich Hacker durch URLScan Zugriff auf Passwort-Reset-Links unzähliger Online-Dienste verschaffen.