News

KI-Sensorik soll Batteriebränden vorbeugen Vier von fünf Feuern in Sortieranlagen entstehen durch Lithium-Ionen-Batterien. Fraunhofer-Forschende arbeiten an einem Gegenmittel.
Kaspersky meldet starke Zunahme mobiler Banking-Trojaner. Insgesamt 33,3 Millionen Angriffe auf mobile Nutzer im Jahr 2024.
Risiko von E-Mail-Betrug durch deutsche Reiseportale Laut Proofpoint-Studie vernachlässigen vier von fünf der größten Online-Reiseanbieter in Deutschland grundlegende Cybersicherheitsmaßnahmen.
Die Forscher finden fast tausend Samples von bösartigen Shell-Link-Dateien für Windows. Microsoft betrachtet die Sicherheitslücke jedoch nicht als Bedrohung und bietet keinen Patch an.
Google stopft schwerwiegende Löcher in Chrome 137 Von mindestens zwei Bugs geht ein hohes Risiko aus. Neue Chrome-Updates bietet Google für Windows, macOS, Linux, Android und den Extended Stable ...
Mozilla stopft kritische Sicherheitslöcher in Firefox Sie erlauben eine Remotecodeausführung. Beide Schwachstellen werden beim Hackerwettbewerb Pwn2Own Berlin 2025 vorgeführt.
Was KI von Mäusen lernen kann TUM-Forschende nutzen biologischen Daten aus der Entwicklung des Sehsinns, um die Vorhersagekraft von KI-Systemen zu steigern.
tj-actions/changed-files gehackt: Horrorstory mit Happy End Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der ...
Der Sicherheitsanbieter Bitdefender hat bei einer Analyse von Telemetriedaten seiner Sicherheitslösungen festgestellt, dass bei mehr als 80 Prozent der Cyberangriffe sogenannte Living-off-the ...
Unternehmen in der EU suchen Wege, sich von den großen US-Cloud-Anbietern unabhängig zu machen. Die Trennung wird aber nicht einfach sein, sagt Sebastian Scheele von Kubermatic.
Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen.
Privilege-Escalation-Schwachstelle in Google Cloud Run ImageRunner hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu ...