Application Programming Interfaces (APIs) bilden die Schnittstelle zwischen Clients und Servern – und damit auch eine Angriffsfläche, um in den dahinter verborgenen Code zu gelangen. Erfahren...
Die Zero Day Initiative (ZDI) von Trend Micro ist 20 Jahre alt. Anlässlich des Jubiläums verweist das Cybersicherheits-Unternehmen auf den eigenen Erfolg: Es hat sich in...
Ein wunder Punkt bei Online-Werbung sind etwa oftmals betrügerische Anpreisungen von vermeintlich sicheren Geldanlagen, bei denen die kriminellen Drahtzieher auf Namen und Gesichter prominenter Mitbürger setzen....
Der Netzwerkausrüster Cisco schließt mit Sicherheitsupdates verschiedene Schwachstellen in seinen Firewalls und dazugehöriger Software. Nach erfolgreichen Attacken auf die Lecks können Angreifer Geräte im schlimmsten Fall...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Der Anbieter...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Dass das...
Im Internet der Dinge (IoT) gibt es viele kleine Gerätschaften wie Smart Cards, Steuergeräte oder RFID-Tags, die zu wenig Rechenkapazität haben, um klassische Kryptografieverfahren wie AES...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. PowerShell 2.0...
PowerShell 2.0 ist endgültig Geschichte: Die mit Windows 7 eingeführte Version des Shell-Programms wird ab August 2025 aus Windows 11 Version 24H2 und ab September 2025...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Weil Foxit...