(Bild: Envato Elements) Behörden warnen: Chinesische Hacker nutzen infiltrierte IoT- und Smart-Devices, um Politik und ...
(Bild: zorandim75 - stock.adobe.com) UCC ist kritische Infrastruktur, wird aber oft nur als Meeting-Tool abgesichert. Wo die ...
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert) Telekom Security fand „Pack2TheRoot“: lokale Rechteausweitung in ...
(Bild: DigitalMagicVisions - stock.adobe.com) Die meisten Security-KPIs messen Fleiß statt Wirksamkeit. Fünf ...
(Bild: Vogel IT-Medien GmbH) Google Cloud integriert Wiz nach 32-Mrd.-Übernahme in Agentic SOC. Neue Agentic-Defense-Lösungen ...
(Bild: RioPatuca Images - stock.adobe.com) Sachsen erlöste 2,64 Milliarden Euro aus beschlagnahmten Bitcoins. Doch wie kommen Ermittler an Krypto-Wallets und was sagt das Recht dazu?
(Bild: kittikunfoto - stock.adobe.com / KI-generiert) Phishing über Signal trifft deutsche Kabinettsmitglieder. BSI und BfV ...
(Bild: Shutter2U - stock.adobe.com) Drei RaaS-Gruppen dominieren die Ransomware-Bedrohung in Deutschland. Produktion, ...
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert) Microsoft Vulnerabilities Report 2026: Weniger Microsoft-Schwachstellen, ...
(Bild: LORD - stock.adobe.com) Deepfakes sind optisch kaum noch von echten Aufnahmen zu unterscheiden. IT-Forensiker setzen ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Weißes Haus warnt: China soll per Wissensdestillation, Jailbreaking und ...
(Bild: Kiattisak - stock.adobe.com) Apple patcht iOS/iPadOS-Lücke (CVE-2026-28950): Signal-Notification-Vorschauen blieben ...