Seit Anfang des Jahres gilt die neue EU-Richtlinie für Netzwerk- und Informationssicherheit (NIS2) auch in Deutschland. Diese ...
Nosey Parker durchsucht Textdateien und Git-Historien nach sensiblen Informationen. Das Open-Source-Tool nutzt 188 ...
Der NGINX Ingress Controller verliert an Relevanz. Erfahren Sie, wie die Kubernetes Gateway API mit Airlock Microgateway ...
Über 3000 Unternehmen wurden im Dezember 2025 Ziel einer Phishing-Kampagne, die legitime Google-Infrastruktur nutzt. Wie ...
NeuroSploit v2 kombiniert künstliche Intelligenz mit Penetrationstests. Das Framework automatisiert Schwachstellenanalysen ...
Forscher deckten gravierende Schwachstellen im automatischen Kartenmischer DeckMate 2 auf. Eine kriminelle Organisation ...
Der Shai-Hulud-Wurm kehrt in Version 3.0 zurück und bedroht NPM-Ökosysteme mit verbesserter Verschleierung und ...
Italienische Wettbewerbsbehörde erlässt einstweilige Verfügung gegen Meta. WhatsApp Business Solution Terms müssen ausgesetzt ...
GitHub ändert die Preisgestaltung für Actions ab März 2026. Eine neue Plattformgebühr von 0,002 USD pro Minute betrifft alle ...
Der Chaos Computer Club unterstützt den monatlichen Digital Independence Day. Jeden ersten Sonntag im Monat finden Workshops ...
Hong Kongs Privatkundenbanken implementieren Money Safe vollständig. Der neue Service schützt Einlagen durch persönliche ...
Sicherheitsforscher decken drei CVE-Schwachstellen in Airoha-basierten Bluetooth-Kopfhörern auf. Angreifer können Geräte ...