Im Plesk Media Server hatten die Entwickler im August eine Sicherheitslücke geschlossen. Kurz darauf gemeldete Zugriffssicherheitslecks haben sie offenbar jedoch noch nicht ausgebessert. Nutzerinnen und Nutzer...
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Die staatliche...
Der Online-Shop des baden-württembergischen Staatsministeriums hat mit einem Cyberangriff zu kämpfen. Nach Angaben des Landes nutzten Angreifer im Zeitraum vom 27. bis 29. Dezember 2025 eine...
39C3: Rollstuhl-Security – Wenn ein QR-Code alle Schutzmechanismen aushebelt Die IT-Sicherheitsforscherin und Rollstuhlnutzerin Elfy beschäftigte sich aus persönlicher Betroffenheit intensiv mit dem e-motion M25 von Alber....
Ganz gleich, wo man auf dem 39. Chaos Communication Congress (39C3) hinschaute, überall blinkten LEDs, bunte Lichter und faszinierende Aufbauten. Doch Kunst auf dem Hackerkongress ist...
IT-Admins kommen „zwischen den Jahren“ nicht zur Ruhe. Zu Weihnachten wurde eine hochriskante Sicherheitslücke in MongoDB mit dem Spitznamen „MongoBleed“ bekannt, durch die Angreifer aus dem...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active...
China: LLMs müssen sich outen Die Volksrepublik China nimmt große Sprachmodelle an die Kandare. Weil es schnell gehen soll, sind nun „vorläufige Maßnahmen“ zur öffentlichen Konsultation...
39C3: Wenn Moleküle zu kryptografischen Funktionen werden close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before...