Microsoft meldet aktiv ausgenutzte Exchange-Lücke CVE-2026-42897: XSS-Bug ermöglicht Spoofing via OWA. Temporäre Mitigation ...
Welche App schluckt gerade die halbe Bandbreite – und warum? Das Open-Source-Tool NetFluss beantwortet diese Frage direkt aus der macOS-Menüleiste, in Echtzeit und auf Anwendungsebene. In gemischten ...
BitLocker-Bypass trotz Patch: Intrinsec zeigt, wie Downgrade-Angriffe via PCA-2011-Zertifikat Secure Boot umgehen - und was ...
Scality erweitert seine Objektspeicherplattform um KI-gestützte Betriebsautomatisierung. ADI kombiniert Tiering, ...
G7-Behörden definieren Mindestanforderungen für KI-Stücklisten: Was SBOM for AI für IT-Admins in Unternehmen und Behörden ...
BKA-Bundeslagebild 2025: 333.922 Cybercrime-Fälle, 202 Mrd. Euro Schaden. Ransomware, DDoS und KI-Angriffe auf dem Vormarsch.
Supply-Chain-Angriff "Mini Shai-Hulud": 84 TanStack-npm-Pakete mit Credential-Stealer verseucht - so lief der OIDC-Angriff ab ...
Googles GTIG-Bericht zeigt: Hacker nutzen KI für Zero-Day-Exploits, autonome Malware und Lieferkettenangriffe - und machen KI ...
JDownloader-Website kompromittiert: Manipulierte Installer verteilten einen Python-RAT. Betroffen sind Downloads vom 6. und 7 ...
Googles neues reCAPTCHA verlangt Play Services oder eine iOS-App - Custom-ROM-Nutzer bleiben außen vor, und QR-Codes im ...
KI-Agenten kennen oft nur die Welt von gestern – weil ihr Training irgendwann geendet hat. AWS will das ändern: Mit dem jetzt allgemein verfügbaren MCP Server sollen Coding-Assistenten in Echtzeit auf ...
pmacct erfasst NetFlow, IPFIX und sFlow und spürt Schatten-IT sowie Bandbreitenfresser in modernen Linux-Umgebungen ...