Eine mehrstufige Supply-Chain-Attacke hat unter anderem erfolgreich die Platform Top.gg infiltriert und Schadcode an die User verteilt.

Die Konferenz Digital Design & UX Next in München beschäftigt sich mit der ganzheitlichen Gestaltung digitaler Produkte und Services.

Mindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als „stark gefährdet“ für Cyberangriffe.

Googles KI-gestützte Suche wirft Links auf Spam und per SEO gepushten, bösartigen Seiten aus. Die SGE-Suche gilt als experimentell.

In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus.

Grundlage für das Kennzeichen ist eine Selbstverpflichtung der Anbieter. Einige wichtige Sicherheitsmerkmale sind jedoch weiter freiwillig.

Im Rahmen der „Secure by Design“-Kampagne geben CISA und FBI Hinweise, wie Entwickler SQL-Injection-Lücken vermeiden können.

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

Mit einem Paar gefälschter Karten lassen sich Millionen Hotelzimmer öffnen. Im März sind rund ein Drittel der Schlösser gefixt.

Ein Unternehmen in Wuhan soll für Cyberangriffe auf die britische Demokratie mitverantwortlich sein. Jetzt gibt es Sanktionen, nicht nur durch London.