Sicherheitsforscher weisen auf eine Kampagne offenbar nordkoreanischen Ursprungs hin, die das Ziel hat, an neuen Jobs interessierten Personen Kryptowährung zu stehlen. Dabei kontaktieren falsche Personalvermittler Beschäftigte...
Cyberkriminelle und staatliche Angreifer setzen immer häufiger auf KI zur Unterstützung ihrer digitalen Attacken. Wie sehr ihnen Veröffentlichungen von Sicherheitsforschern dabei die Arbeit erleichtern, haben nun...
Bösartige Facebook-Werbung zielt auf Android-Nutzerinnen und -Nutzer ab, die auf Krypto-Plattformen aktiv sind. Die Drahtzieher versuchen, die Krypto-Werte potenzieller Opfer zu stehlen. Davor warnt das Antivirenunternehmen...
Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische...
Mit Reverse Engineering Packer und API-Hooking verstehen Freie Werkzeuge für Verteidiger und Angreifer Packer, packen, entpacken Start in der virtuellen Maschine Programmstart, Prozessextraktion, API-Hooking Mit Ghidra...
IT-Sicherheitsforscher von Zscalers ThreadLabz überwachen den Google Play Store und analysieren darüber verteilte bösartige Apps. Besonders im Fokus steht die Malware Anatsa (auch als Teabot bekannt),...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Diese Entwicklung...
Black Hat: Hack von einem AirPlay- und CarPlay-Gerät zum nächsten Wie jedes Jahr trifft sich die globale Sicherheits-Community zu den Black Hat Briefings in Las Vegas....