Andere Artikel

Philip Torr: Die Zukunft der KI liegt in unseren Händen | Highlights von Starmus

Philip Torr: Die Zukunft der KI liegt in unseren Händen | Highlights von Starmus

Philip Torr: Die Zukunft der KI liegt in unseren Händen | Highlights von Starmus

Wir stehen an der Schwelle einer technologischen Revolution, die unser Leben verändern wird – und wir haben die Macht, ihren Einfluss zu gestalten.

Editor05 Dec 2024


Cybersicherheits-Compliance in 5 Schritten meistern

Cybersicherheits-Compliance in 5 Schritten meistern

Cybersicherheits-Compliance in 5 Schritten meistern

Die Einhaltung von Cybersicherheitsvorschriften erscheint fast unmöglich. Doch mit klaren Maßnahmen kann der Prozess bewältigt und effektiv gestaltet werden.

Márk Szabó04 Dec 2024


Bootkitty: Das erste UEFI-Bootkit für Linux

Bootkitty: Das erste UEFI-Bootkit für Linux

Bootkitty: Das erste UEFI-Bootkit für Linux

ESET Forscher analysieren das erste UEFI-Bootkit für Linux-Systeme

Martin Smolár und Peter Strýček29 Nov 2024


RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

ESET Forscher finden bisher unbekannte Sicherheitslücke in Mozilla-Produkten und eine weitere Schwachstelle in Microsoft Windows, die in einem Zero-Click-Exploit kombiniert wurde

Damien Schaeffer und Romain Dumont29 Nov 2024


Bei Anruf: Betrug

Bei Anruf: Betrug

Bei Anruf: Betrug

Betrügerische Anrufe nehmen gefühlt wieder stark zu. Wer gut vorbereitet in diese „Gespräche“ geht, weicht den Fallen der Kriminellen aus.

Phil Muncaster19 Nov 2024


Beats vom Bot: Die AI-Remix-Revolution

Beats vom Bot: Die AI-Remix-Revolution

Beats vom Bot: Die AI-Remix-Revolution

Die Künstliche Intelligenz (KI) verwandelt selbst untalentierte Musiker zu wahren Künstlern – und entfacht damit Debatten über Kreativität, Urheberrecht und die Zukunft des Sounds.

Imogen Byers14 Nov 2024


Die Wahrheit über Cybersicherheit und Compliance

Die Wahrheit über Cybersicherheit und Compliance

Die Wahrheit über Cybersicherheit und Compliance

IT-Sicherheit ist ein essenzieller Schutz für jede Organisation und keine lästige Pflicht - und vor allem kein bloßes Abhaken von gesetzlichen Anforderungen.

Márk Szabó13 Nov 2024


RedLine Stealer: Analyse eines berüchtigten Datendiebes

RedLine Stealer: Analyse eines berüchtigten Datendiebes

RedLine Stealer: Analyse eines berüchtigten Datendiebes

Nachdem die internationalen Behörden RedLine Stealer aus dem Verkehr gezogen haben, veröffentlichen ESET Forscher ihre Erkenntnisse über die Backend-Module des Infostealers

Guest Author08 Nov 2024


ESET APT Activity Report Q2 2024-Q3 2024

ESET APT Activity Report Q2 2024-Q3 2024

ESET APT Activity Report Q2 2024-Q3 2024

ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im Zeitraum Q2 2024-Q3 2024

Jean-Ian Boutin07 Nov 2024


So entfernen Sie persönliche Informationen aus den Google-Suchergebnissen

So entfernen Sie persönliche Informationen aus den Google-Suchergebnissen

So entfernen Sie persönliche Informationen aus den Google-Suchergebnissen

Behalten Sie die Kontrolle über Ihre Daten und reduzieren Sie Ihren digitalen Fußabdruck – wir liefern praktische Tipps für mehr Privatsphäre und Schutz vor Online-Betrug.

Márk Szabó31 Oct 2024


Embargo-Ransomware: Rock'n'Rust

Embargo-Ransomware: Rock'n'Rust

Embargo-Ransomware: Rock'n'Rust

Neue Ransomware-Gruppe Embargo testet neue Hacker-Werkzeuge auf Rust-Basis

Jan Holman und Tomáš Zvara30 Oct 2024


Unsichtbar im Netz: Wie Sie Ihre Daten vor dem Darknet schützen

Unsichtbar im Netz: Wie Sie Ihre Daten vor dem Darknet schützen

Unsichtbar im Netz: Wie Sie Ihre Daten vor dem Darknet schützen

Sie können nicht immer verhindern, dass Ihre persönlichen Daten in den dunklen Nischen des Internets landen. Aber Sie können Maßnahmen ergreifen, um sich vor Kriminellen zu schützen, die sie ausnutzen wollen.

Phil Muncaster29 Oct 2024


Threat Report
MDR Protection