Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet.
Ein Cyberangriff auf den Unterwegs Outdoor Shop betrifft die Daten zahlreicher Kunden. Passwörter für den Onlineshop sind vorsorglich zurückgesetzt worden.
Ein DIA-Mitarbeiter hat Geheimnisse der US-Regierung in seinen Socken versteckt, um sie einer anderen Regierung zu übergeben. Das FBI hat gespannt zugesehen.
Dieses E-Learning-Paket mit rund 33 Stunden Videomaterial und mehr als 340 Lektionen vermittelt praxisnahes Know-how zu Penetration Testing, Schwachstellenanalysen und Schutzmechanismen in Linux und Microsoft 365.
Auch in Deutschland sind 42 Verdächtige verhaftet worden, die auf Darknet-Marktplätzen mit Drogen, Waffen und gefälschten Waren gehandelt haben sollen.
Teilnehmer der Pwn2Own in Berlin haben zahlreiche Softwareprodukte attackiert. Ein Hersteller hat besonders schnell reagiert und sofort Patches verteilt.
Ukrainische Hacker sollen etwa ein Drittel des gesamten Datenbestandes eines nationalen Archivs der russischen Justiz gelöscht haben. 89 Millionen Akten sind weg.
Bei einem Angriff auf Coinbase sind Daten erbeutet worden. Anstatt 20 Millionen US-Dollar Lösegeld zu zahlen, schreibt die Plattform die Summe als Kopfgeld aus.
Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools.
Er hatte die 41-Jährige gerade erst im Club kennengelernt. Später fiel ihm ihr Hörgerät auf, woraufhin er sie für eine Spionin hielt und auf sie einschlug.
In Baden-Württemberg haben Einsatzkräfte der Polizei Räumlichkeiten von 18 Personen durchsucht. Sie sollen kinderpornografische Inhalte besessen oder verbreitet haben.
Nach Everest hat es nun auch Lockbit getroffen. Die Darknet-Portale beider Hackergruppen wurden entstellt. Der Angreifer warnt: Kriminalität sei "böse".
Cloudflare gewährt Einblicke in die DDoS-Attacken, die der Konzern im ersten Quartal 2025 abgewehrt hat. Ein Großteil davon war auf Deutschland gerichtet.
Die Pläne von Friedrich Merz, der Ukraine Taurus-Marschflugkörper zu liefern, verärgern prorussische Cyberakteure. Sie schlagen mit Datenpaketen um sich.
Tiefgreifende Einblicke in aktuelle Angriffstechniken - dieser Workshop vermittelt praxisnahes Wissen zur Absicherung von Netzwerken, Systemen und Cloud-Umgebungen auf Basis des CEH-v13-Programms.
Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. Dieser Online-Workshop zeigt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle effektiv analysieren.
Krisen wirksam begegnen - in diesem Workshop lernen IT-Fachkräfte, wie sich Business Continuity Management strukturiert aufbauen, IT-Notfallpläne entwickeln und Notfallübungen erfolgreich gestalten lassen.
4chan hat offenbar den Unmut einer Konkurrenzplattform auf sich gezogen. Dort kursieren Screenshots von internen Tools, Datenbanken, E-Mail-Listen und mehr.
Professionelles Penetration Testing erfordert mehr als Standardwissen. Ein fünftägiger Online-Workshop bereitet gezielt auf die CPENT-Zertifizierung vor, inklusive eigener Exploits und realitätsnaher Szenarien.
Ein Angreifer warnt eine Cyberbande auf ihrer eigenen Tor-Seite vor kriminellen Aktivitäten. Diese seien "böse". Nach 230 Opfern kann man das mal anmerken.
Ethical Hacking, Pentesting sowie Absicherung von Linux- und Microsoft-Umgebungen: Dieses sechsteilige und 33-stündige E-Learning-Paket bietet den ultimativen Einstieg in die IT-Sicherheit.
Wir unterhalten uns im Podcast mit einer Initiatorin des Freifunk-Projektes über WLAN, Radio und die Geschichte hinter der Faszination drahtloser Datenübertragung.
Forscher haben Sicherheitslücken in PV-Systemen untersucht und dabei auch neue gefunden. Sie warnen vor folgenschweren Angriffen auf die Netzstabilität.
Business Continuity Management stellt sicher, dass kritische Geschäftsprozesse auch in Krisensituationen aufrechterhalten werden. Wie IT-Notfallpläne entwickelt und Notfallübungen durchgeführt werden, zeigt dieser Kurs.
Ein Hacker will Daten von Oracle erbeutet haben. Nach einem ersten Dementi hält sich der Konzern bedeckt, doch Kunden haben das Datenleck nun bestätigt.
Angreifer können aus der Chrome-Sandbox ausbrechen und Code auf dem Windows-System des Nutzers ausführen. Es reicht der Besuch einer bösartigen Webseite.