Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
NIS-2 fordert Unternehmen heraus, sich neuen und längst überfälligen Sicherheitsstandards zu stellen – die Umsetzung bleibt jedoch eine anspruchsvolle Aufgabe. Mit einer konsolidierten Security Plattf ...
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer einem hohen Sicherheitsrisiko aus.
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben das Einschleusen und Ausführen von Schadcode beziehungsweise ...