SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. |
Immer wieder gibt es Befürchtungen, dass die Verfügbarkeit von Quantencomputern einen großen Teil der existierenden Kryptographie hinfällig machen wird. Ausgerechnet bei der NSA ist man sich dahingehend aber nicht gerade sicher. (Weiter lesen) |
Anfang August kündigte Apple Maßnahmen für mehr Kinderschutz an. Kritik von Sicherheitsexperten und Datenschützern ließ nicht lange auf sich warten. Jetzt wird das Konzept überarbeitet. |
Im Vorfeld der Bundestagswahlen sind vermehrt Cyberangriffe ausländischer Nachrichtendienste ein Problem. Die Behörden in Deutschland haben nun vermutlich zum dritten Mal in diesem Jahr eine entsprechende Warnung an Abgeordnete verschickt. (Weiter lesen) |
ProtonMail gilt als ein Bollwerk, was Verschlüsselung und Datenschutz anbelangt. Nun ist aber ein Fall bekannt geworden, in welchem der Dienst offenbar Daten weitergegeben hat. Was steckt dahinter? |
Nvidia arbeitet offenbar an einer neuen dedizierten Grafikkarte fürs Ethereum-Mining. Die CMP 170HX soll ersten Tests zufolge eine Hashrate von rund 164 Megahashes pro Sekunde erreichen. Im Februar hatte Nvidia angesichts der Wucherpreise, die für seine Grafikkarten aufgerufen wurden, dedizierte Chips für das Mining von Kryptowährungen wie Ethe |
Im aktuellen Podcast sortieren wir das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft. |
Immer mehr Pixel 3-Besitzer haben mit einem Problem zu kämpfen, das ihre Telefone unbrauchbar macht. Die Geräte gehen unvermittelt in einen Notfall-Download-Modus" (EDL) von Qualcomm, der es nicht einmal erlaubt, eine neue Firmware auf regulärem Wege zu installieren. (Weiter lesen) |
XDR-Lösungen gibt es bereits viele. Nun zieht auch FireEye nach und launcht eine zentrale XDR-Plattform, mit der IT-Administratoren Cybergefahren erkennen und reduzieren können. Die Funktionen erläutert der Hersteller ab dem 25. August in einer Webinar-Reihe. |
Mindestens zum dritten Mal in diesem Jahr haben die Sicherheitsbehörden den Bundestag über Cyberangriffe ausländischer Nachrichtendienste auf Parlamentarier informiert. Wie die Deutsche Presse-Agentur am Freitag aus Parlamentskreisen erfuhr, gaben die Fraktionen von SPD und Union die neuerliche Warnung diese Woche an ihre Abgeordneten und Mitarb |
Immer wieder plagen Cyberangriffe die Gesundheitsbranche. Einer DACH-Studie zur IT-Sicherheitslage im Gesundheitswesen zufolge, stufen die befragten Entscheidungsträger die aktuelle Bedrohungssituation als hoch ein. |
Nicolas M. Chaillan hätte eigentlich die IT des US-Verteidigungsministeriums verbessern sollen. Nun gibt er auf. |
Niemand sollte glauben, sich mit der Beschränkung auf rudimentäre Technologien vor Malware schützen zu können. Das zeigt der Fall einer Serie von Schadprogrammen, die auf einfachen Handys gefunden wurden und dort schon ab Werk vorinstalliert sind. (Weiter lesen) |
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. |
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. |