Mit Hardware für knapp 800 US-Dollar lässt sich allerhand Satelliten-Kommunikation abhören. Betroffen sind unter anderem SMS, Telefonate und Militärdaten.
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich - eine Orientierungshilfe.
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor.
Wir zeigen, wie mittels Transparent Data Encryption vertrauliche Informationen wirksam vor Unbefugten geschützt werden - sogar bei Zugriff auf Systemebene.
Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf.
Es gibt gute Gründe, aus US-Diensten auszusteigen, Vorgesetzte wollen das aber oft nicht hören. Wie ITler klug und ohne das Reizwort Datenschutz argumentieren.
Verwaltung im Wandel Deutschland digitalisiert seine Ämter - aber geht das auch zusammen mit der EU? Theoretisch ja. Praktisch könnte es ein Sicherheitsalbtraum werden.
Von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune - dieser Workshop bietet praxisnahe Wissen für die Absicherung von Microsoft 365.
Schon seit 2022 hat AMD einen Fix für einen Bug, der Windows-Nutzer mit aktivem Bitlocker aussperren kann. Doch die Mainboard-Hersteller liefern nicht.
Wer glaubt, unabsichtlich committete Zugangsdaten in einem Github-Repo einfach löschen zu können, der irrt. Ein Forscher kassiert damit Bug-Bounty-Prämien.
Ein EU-Gremium hat den Zeitplan für den Wechsel auf quantensichere Verschlüsselung vorgestellt. Den sollten sich auch NIS2 unterliegende Unternehmen ansehen.
Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung.
Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet.
Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können.