Computerspiele gehören seit den 1980er Jahren in vielen Haushalten dazu – sei es am Computer, an einer Konsole oder seit geraumer Zeit auch am Handy.
Weiterlesen
Computerspiele gehören seit den 1980er Jahren in vielen Haushalten dazu – sei es am Computer, an einer Konsole oder seit geraumer Zeit auch am Handy.
WeiterlesenDer Netzwerksicherheitsanbieter Fortinet hat in der vergangenen Woche Sicherheitsupdates veröffentlicht, um zwei kritische Sicherheitslücken (CVE-2024-21762, CVE-2024-23313) in FortiOS zu beheben, die die Ausführung von Remote-Code
WeiterlesenEthisch agierende Hacker, sogenannte White Hats, spielen eine entscheidende Rolle bei der Entdeckung von kritischen Sicherheitslücken in Computeranwendungen. Das zeigt eine Studie zu Bug-Bounty-Programmen des
WeiterlesenWer mehr über aktuelle Trends im Bereich der Cyberkriminalität wissen will, sollte sich in den Foren im Darknet umsehen. Hier tauschen sich Hacker aus, stellen
WeiterlesenWieder einmal steht die beliebte und weit verbreitete Fernzugriffssoftware TeamViewer im Mittelpunkt einer Ransomware-Kampagne. Unternehmen schätzen das Tool für seine umfangreichen Funktionen und leichte Bedienbarkeit,
WeiterlesenSicherheitsforscher von Bitdefender Labs haben eine Sicherheitslücke im Bosch-Thermostat BCC100 entdeckt, die sowohl die Privatsphäre als auch den Komfort der Nutzer gefährden könnte, da sie
WeiterlesenDie meisten Internetnutzer dürften es kennen: Das innerliche Augenrollen beim x-ten Cookie-Banner, bei dem man direkt auf den „Alle Akzeptieren“-Button klickt, damit es möglichst schnell
WeiterlesenCyberangriffe und Malware sind weiter auf dem Vormarsch. Daran wird sich auch 2024 nichts ändern. Denn Banken und Geldinstitute bleiben ein lukratives Ziel für Hacker
WeiterlesenNach all den Meldungen über neue Malware, Sicherheitslücken und Hackerangriffe wollen wir das Jahr 2024 mit einer guten Nachricht für alle Opfer der Ransomware Black
WeiterlesenWordPress ist noch immer bei Privatpersonen und Unternehmen beliebt, um schnell und einfach Webseiten zusammenzustellen. In vielen Fällen setzen die Nutzer dabei auch auf einen
Weiterlesen