In der Node.js-Bibliothek vm2 wurden zwölf Schwachstellen entdeckt, die Sandbox-Escapes und Remote-Code-Ausführung ...
„Chrome lädt Gemini Nano still auf Millionen Geräte – ohne Einwilligung. Datenschutz, DSGVO & CO₂-Folgen im Überblick." ...
Eine aktiv ausgenutzte Schwachstelle im User-ID-Authentifizierungsportal von PAN-OS erlaubt Angreifern ohne Zugangsdaten die vollständige Übernahme betroffener Firewalls – Patches stehen noch nicht ...
Sicherheitsforscher enthüllen neue Malware-Familien und Taktiken der APT-Gruppe Tropic Trooper – inklusive kompromittierter ...
Digitale Zwillinge gelten als Schlüsseltechnologie – doch IT-Mängel und fehlende Daten bremsen den Einsatz in deutschen ...
SAP-NetWeaver-Zero-Day CVE-2025-31324: So funktioniert der Angriff – und wie Unternehmen ihn beheben
CVE-2025-31324 & CVE-2025-42999: Wie der SAP-Zero-Day funktioniert, wie man ihn erkennt und wie man ihn behebt.
Hacktivisten legen ubuntu.com und über ein Dutzend Canonical-Dienste lahm. Was betroffen ist und was bisher bekannt ist.
Trellix bestätigt Sicherheitsvorfall: Angreifer erlangten Zugriff auf Teile des Quellcodes. Hinweise auf Missbrauch fehlen ...
Phishing-Kampagnen sind technisch ausgereifter geworden: Laut dem aktuellen „Phishing Threat Trends Report“ von KnowBe4 setzt ...
IBM-Studie 2026: CEOs strukturieren ihre Führungsetagen für das KI-Zeitalter neu – mit wachsendem Einfluss von CAIO und CHRO.
Europas digitale Infrastruktur hängt in hohem Maß von außereuropäischen Plattformen ab. AWS, Microsoft Azure und Google Cloud ...
Künstliche Intelligenz hat sich als zentraler Antrieb der Digitalisierung in der deutschen Wirtschaft etabliert. Eine repräsentative Bitkom-Befragung unter 604 Unternehmen ab 20 Beschäftigten zeigt: ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results