Nach Einführung der NIS2-Richtlinie ist eine Domain-Registrierung nur noch unter Angabe eines Namens und einer Telefonnummer gestattet.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Und wenn er nach einem Täuschungsmanöver endlich aktiv ist, sammelt StrelaStealer fleißig Zugangsdaten und schickt sie seinem Schöpfer.
Egal ob ThinkBook, IdeaPad oder Yoga - viele Lenovo-Notebooks erlauben durch fehlerhafte Treiber die Installation einer hartnäckigen Malware.
So manch ein iPhone-Benutzer könnte sich ziemlich nackt fühlen, wenn er wüsste, was der App Store alles an Apple überträgt.
Seit heute Morgen setzt das Online-Portal Onlyfans eine neue Verification-Methode ein, um Bots aufzuhalten. Dabei kommt AWS zum Einsatz.
Nebenbei können die Cloud9-Hacker auch Anmeldeinformationen von infizierten Systemen stehlen und bei Bedarf weitere Malware nachladen.
Nach der Twitter-Apokalypse erlebt Mastodon einen Hype. Aber Datenschutzrisiken gibt es auch hier. Wir zeigen euch, worauf ihr achten solltet.
Open Bug Bounty bringt seit 2014 Tausende von Sicherheitsforschern mit Webseitenbetreibern zusammen. Dennoch ist Vorsicht geboten.
Bei der Entwicklung des "Software Defined Vehicle" rücken Renault und Google noch näher zusammen, um Datenschützern Kopfschmerzen zu bereiten.
Unter bestimmten Bedingungen konnten sich Hacker durch URLScan Zugriff auf Passwort-Reset-Links unzähliger Online-Dienste verschaffen.
Das neue Story-Feature von Signal soll den Nutzern das kontrollierte Teilen ihrer Erlebnisse ermöglichen. Man kennt es bereits von WhatsApp.
Mittels Drohne in Kombination mit einem Wi-Fi-Modul, genannt Wi-Peep, haben Forscher ein fliegendes Scangerät für smarte Geräte entwickelt.
Das Bundesverfassungsgericht schränkt die Datenweitergabe durch den Verfassungsschutz ein. Das BVerfSchG sei teilweise verfassungswidrig.
LockBit behauptet, Daten des Konzerns gestohlen zu haben und will diese nun veröffentlichen. Continental hingegen schweigt sich aus.
Die Hackergruppe RomCom missbraucht beliebte Software-Marken wie KeePass und SolarWinds, um einen Trojaner an ihre Opfer zu verteilen.
Was TikTok lange bestritt, ist nun offiziell: Chinesische Mitarbeiter haben Zugriff auf Nutzerdaten von EU-Bürgern.
Eine Sicherheitslücke in der Bitdefender Engine erlaubt es Angreifern, privilegierte Schlüssel aus der Windows-Registry zu entfernen.
Dropbox räumt einen Phishing-Angriff ein. Ein Hacker stahl API-Anmeldeinformationen und kopierte Code aus 130 seiner GitHub-Repositories.
Per Cross-Site-Scripting konnten Hacker unbemerkt eine schadhafte Anwendung auf Samsung-Geräten installieren und ausführen.
Dass GitHub bei der Lösung gegen RepoJacking-Angriffe mehrere Anläufe brauchte, erweckt nicht gerade Vertrauen. Eine Restgefahr bleibt.
Auf zahlreichen ungesicherten AWS S3-Buckets liegen brisante Sicherheitsschlüssel und Zugriffstoken rum. Der S3crets Scanner findet sie.