„Die Regierung nimmt es bewusst in Kauf, dass hochsensible Daten von Bürgern an Dritte abfließen können, und will bewusst Sicherheitsschwachstellen offenhalten, anstatt diese zu schließen”, ärgert...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Die Aegis...
Cybersicherheit: EU-Kommission schraubt weiter an der NIS2-Richtlinie Seit dem 6. Dezember 2025 sind die Vorgaben der NIS2-Richtlinie in deutsches Recht umgesetzt. Viele Unternehmen, die kritische Dienste...
Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster...
Das Have-I-Been-Pwned-Projekt (HIBP) hat 72,7 Millionen Datensätze der Bekleidungsmarke Under Armour in den Datenfundus aufgenommen. Die gelangten im Herbst vergangenen Jahres bei einem Einbruch von einer...
Nvidias Programmierschnittstelle CUDA weist Sicherheitslücken auf, wodurch unter anderem Schadcode auf Systeme gelangen kann. Davon sind je nach Sicherheitslücke Linux und Windows bedroht. Eine reparierte Ausgabe...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. IT-Verantwortliche müssen...
Erst eine kleine Weihnachtspause, dann die Sonderfolge vom 39C3: Seit der letzten regulären Podcast-Episode hat sich einiges an aktuellen Problemen und Lücken angesammelt und die Hosts...
Zum Thema Unterwanderung von IT-Sicherheit tauschen sich fortan hochrangige Vertreter der Sicherheitsapparate der Volksrepublik China und des Vereinigten Königreichs aus. Dafür haben sie einen sogenannten Cyber...
Der juristische Konflikt über den Einsatz von Staatstrojanern durch deutsche Geheimdienste erreicht eine neue Ebene. Die Gesellschaft für Freiheitsrechte (GFF) hat Beschwerde beim Europäischen Gerichtshof für...