Es handelt sich offenbar um Metadaten von Besuchern der Website von CVS Health. Sie geben unter anderem Einblicke in von…
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…
Hacker schleusen ein gefälschtes Update ein. Es enthält eine speziell gestaltete DLL-Datei mit Schadcode. Der Entwickler fordert betroffene Kunden auf,…
Der Anteil der Kommunikation per TLS steigt in einem Jahr von 24 auf 46 Prozent. Oftmals setzen Cyberkriminelle auf legitime…
Über iCloud für Windows lässt sich eine Chrome-Erweiterung installieren. Sie gibt Nutzern Zugriff auf in iCloud Keychain hinterlegte Kennwörter. Das…
Früher oder später kommt jeder Mensch in Kontakt mit einem Kreditinstitut. Spätestens dann, wenn es darum geht, ein Girokonto zu…
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die…
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz…
Das Scannen der Handvenen soll ein besonders hohes Maß an Sicherheit bieten und weitgehend fälschungssicher sein. Die Technik ist bei…
Per Microsoft Word lassen sich ohne Wissen und Zustimmung eines Nutzers im Ordner Dokumente abgelegte Office-Dateien verschlüsseln, was aber eigentlich…
In macOS High Sierra lässt sich das App-Store-Menü in den Systemeinstellungen ohne Eingabe eines Passworts freischalten.
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte…
Angriffe auf Bitcoin-Banken könnten auf staatlich unterstützte Akteure in Nordkorea zurückgehen, vermuten Sicherheitsexperten. Damit sollen offenbar Wirtschaftssanktionen umgangen werden.
Großbuchstaben, Symbole, Zahlen und spätestens alle 90 Tage neu. So lauten gängige Regeln für Passworte. Ein Sicherheitsexperte kommt nun zu…
Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.
Mit der neuen Version der RSA NetWitness Suite können Anwender den Business-Kontext besser mit der IT-Infrastruktur in Verbindung bringen und…
SAP veröffentlicht Sicherheitsupdates für den Monat Juli und behebt ein Leck in der weit verbreiteten Point-of-Sale-Lösung.
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber…
Unternehmen, die Online-Services anbieten, können diese im Transaktionsbereich mit einer Cloud-basierten Lösung schützen.
Zahlreiche namhafte Unternehmen haben sich zusammengeschlossen, um die Ethereum Blockchain-Technologie für den Unternehmenseinsatz weiterzuentwickeln.