Seit Anfang des Jahres gilt die neue EU-Richtlinie für Netzwerk- und Informationssicherheit (NIS2) auch in Deutschland. Diese ...
Der NGINX Ingress Controller verliert an Relevanz. Erfahren Sie, wie die Kubernetes Gateway API mit Airlock Microgateway ...
Nosey Parker durchsucht Textdateien und Git-Historien nach sensiblen Informationen. Das Open-Source-Tool nutzt 188 ...
Über 3000 Unternehmen wurden im Dezember 2025 Ziel einer Phishing-Kampagne, die legitime Google-Infrastruktur nutzt. Wie ...
NeuroSploit v2 kombiniert künstliche Intelligenz mit Penetrationstests. Das Framework automatisiert Schwachstellenanalysen ...
Forscher deckten gravierende Schwachstellen im automatischen Kartenmischer DeckMate 2 auf. Eine kriminelle Organisation ...
Der Shai-Hulud-Wurm kehrt in Version 3.0 zurück und bedroht NPM-Ökosysteme mit verbesserter Verschleierung und ...
Italienische Wettbewerbsbehörde erlässt einstweilige Verfügung gegen Meta. WhatsApp Business Solution Terms müssen ausgesetzt ...
Hong Kongs Privatkundenbanken implementieren Money Safe vollständig. Der neue Service schützt Einlagen durch persönliche ...
Der Chaos Computer Club unterstützt den monatlichen Digital Independence Day. Jeden ersten Sonntag im Monat finden Workshops ...
GitHub ändert die Preisgestaltung für Actions ab März 2026. Eine neue Plattformgebühr von 0,002 USD pro Minute betrifft alle ...
Sicherheitsforscher decken drei CVE-Schwachstellen in Airoha-basierten Bluetooth-Kopfhörern auf. Angreifer können Geräte ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results