Lange Zeit galten RSA und elliptische Kurven als die unerschütterlichen Pfeiler moderner IT-Sicherheit. Doch die Spielregeln ändern sich: Mit der rasanten Entwicklung von Quantencomputern rückt ein Szenario in greifbare Nähe, das selbst die härtesten Verschlüsselungen obsolet machen könnte. Noch ist kein Quantencomputer in der Lage, RSA- oder ECC-basierte Systeme in praxistauglicher Zeit zu brechen. Aber […] Der Beitrag Quantenkryptographie: Die Zukunft der sicheren Kommunikation ers...| eco
Sicherheit mit Gamification, Domain Story Telling, OWASP Cornucopia - von der BED-Con| software-architektur.tv
Der Tag ist gekommen: Windows 10 hat offiziell das Ende seines regulären Supports erreicht. Ab heute gibt es keine monatlichen Sicherheitsupdates oder Bugfixes mehr – zumindest nicht mehr für alle Nutzerinnen und Nutzer. Doch was bedeutet das konkret? Und welche Optionen hast du jetzt? In diesem Beitrag kläre ich, was sich ändert, welche Risiken entstehen...| Serverprofis GmbH
Die Internet Security Days (ISD) 2025 brachten am 15. und 16. September erneut die Cybersicherheits-Community im Kölner RheinEnergieSTADION zusammen und wurde zum zentralen Treffpunkt für Expert:innen aus Wirtschaft, Wissenschaft, Politik und Verwaltung, die über aktuelle Bedrohungen, neue Technologien und die Rahmenbedingungen für IT-Sicherheit diskutierten. Ein Schwerpunkt der diesjährigen ISD lag auf dem Thema E-Mail-Sicherheit. Im […]| eco
WordPress unterstütz jetzt offiziell PHP 8.3! Erhalte bessere Performance und Sicherheitsupdates bis 2027. Erfahre mehr über die Update-Zyklen.| Bleech
Moderne betriebliche Prävention schützt Mitarbeiter, reduziert Ausfälle und steigert Produktivität durch Technik, Schulung & Organisation.| Mittelstand Nachrichten | Am Puls der Wirtschaft.
WordPress 6.8.3 ist jetzt verfügbar! Dies ist ein Sicherheits-Release mit zwei Fehlerbehebungen.| Deutsch
IMTEST verrät, welches aktuelle Gravelbike seine Stärken abseits von asphaltierten Straßen ausspielt und welches sich nicht nur im Gelände behauptet.| IMTEST
Hausbau / Sicherheit: Opfer eines Wohnungseinbruchs kann man jederzeit und überall werden: Mit rund 90.000 Fällen bewegten sich die Zahlen im Jahr 2024 auf konstant hohem Niveau, so die Statistik des Gesamtverbandes der Deutschen Versicherungswirtschaft. Gleichzeitig stieg der entstandene Sachschaden um 20 Millionen auf nunmehr 350 Millionen an. Gar nicht in Geld taxieren lassen sich die seelischen Belastungen und psychischen Folgen, unter denen Einbruchsopfer oft noch Monate später leiden.| Hausbautipps24 - Startseite
Hacker nutzen sie gerne aus: Sicherheitslücken in Dahua-Überwachungskameras machen es Angreifern möglich die totale Kontrolle über die Geräte zu übernehme| B2B Cyber Security
Zivilgesellschaftliche Organisationen wenden sich gegen die aktuellen Pläne des Bundesinnenministeriums, die Überwachung der Bevölkerung auszuweiten.| D64 – Zentrum für digitalen Fortschritt
Software ist eines der größeren Einfallstore für Schadsoftware auf einem Mac. Grund genug für Apple, nur die Installation geprüfter Software zuzulassen. Was aber, wenn ihr eine ganz spezifische Anforderung habt von einem kleinen Entwickler und macOS diese verweigert? Es gibt eine Lösung! Kann eine Prüfung schützen? Auf den ersten Blick…| Jörg Schieb | Digital und KI
Das WordPress-Sicherheitsteam hat die letzten Sicherheitsupdates für die WordPress-Versionen 4.1 bis 4.6 bereitgestellt. Diese Versionen wurden vor neun oder mehr Jahren veröffentlicht und über 99 % der WordPress-Installationen laufen mit einer neueren Version.| WordPress.org Deutsch
WordPress 6.8.2 ist jetzt verfügbar! Dieses kleine Update behebt 20 Fehler im Core und 15 Probleme im Block-Editor. Die vollständige Liste der Fehlerbehebungen findest du in der Ankündigung zum Release Candidate. WordPress 6.8.2 ist ein kurzfristiges Wartungs-Release. Weitere Wartungsupdates könnten im Laufe des Jahres 2025 veröffentlicht werden. Wenn deine Website automatische Hintergrund-Updates unterstützt, wird das […]| WordPress.org Deutsch
WordPress.org setzt sich dafür ein, die Konten zu schützen, die eine wichtige Rolle im WordPress-Ökosystem spielen. Konten mit Commit-Zugriff können Updates und Änderungen an Plugins und Themes vornehmen, die auf Millionen von WordPress-Seiten weltweit genutzt werden. Die Sicherung dieser Konten ist entscheidend, um unbefugten Zugriff zu verhindern und die Sicherheit sowie das Vertrauen der WordPress.org-Community […]| WordPress.org Deutsch
Ghost Guns: 3D-Druck und Einzelteile unterlaufen das Waffengesetz. Auch Österreich ist von der wachsenden Gefahr betroffen.| Kontrast.at
Sicherheitsbewusste Nutzer sollten ein Urteil des Bundesgerichtshofs von März 2025 (2 StR 232/24) zur Kenntnis nehmen. Demnach dürften Ermittler den Finger eines Beschuldigten auf das Smartphone drücken, um die biometrische Sicherung aufzuheben.| Curius
Mit dieser Anleitung gelingt die WLAN-Verbindung deiner Nintendo Switch im Handumdrehen. In nur wenigen Schritten bist du online und kannst alle Vorteile| MeineTipps24
Die besten Tipps für moderne Sicherheitstechnik:Türen sind oft die Schwachstelle bei Einbrüchen und zählen zu den beliebtesten Einstiegsorten für Kriminelle.| www.hausbautipps24.de
RCS (Rich Communication Services) ist als Nachfolger von SMS konzipiert. Moderne Versionen von Android und iOS unterstützen diesen Standard bereits. Nun ist endlich eine systemübergreifende Verschlüsselung von Inhalten in Sicht. RCS wird seit langem entwickelt. Nicht zuletzt der Druck der Regulierungsbehörden hat jedoch dazu geführt, dass auch Hersteller wie Apple die Integration in ihre Systeme […]| Curius
Bürokratieabbau, digitale Bildung, Wiederherstellung des Vertrauens in politische Handlungsfähigkeit: Fünf Tage vor der Bundestagswahl 2025 fordern DSAG und BGA eine echte digitale Offensive für den Wirtschaftsstandort Deutschland. Jetzt mehr erfahren!| Deutschsprachige SAP ® Anwendergruppe e.V.
Zwei-Faktor-Authentifizierung (2FA) sollte verwendet werden, wann immer dies möglich ist. Wenn Benutzername und Passwort durch ein Datenleck oder Phishing kompromittiert wurden, kann die 2FA immer noch das Schlimmste verhindern. Allerdings sollte dafür immer eine separate App verwendet werden. Ein zweiter Faktor kann sowohl ein Hardwaretoken als auch ein generierter Code sein. Einige Dienste verschicken dazu […]| Curius
Rsync ist ein populäres Open-Source-Tool, das vor allem zur Dateiübertragung und -synchronisation verwendet wird. Die jetzt entdeckte Sicherheitslücke betrifft eine Schwachstelle, die es Angreifern ermöglicht, über eine Remote-Shell-Funktion Schadcode aus der Ferne zu starten. Dies stellt eine ernsthafte Gefahr dar, da ein erfolgreicher Angriff nicht nur die Datenintegrität gefährden, sondern auch den Zugriff auf ganze...| Serverprofis GmbH
Eine neue Sicherheitslücke im beliebten WordPress-Plugin „W3 Total Cache“ könnte bis zu 1 Million Websites gefährden. Die Schwachstelle wurde kürzlich von Sicherheitsforschern entdeckt und betrifft Versionen des Plug-ins bis 2.1.9. Angreifer könnten diese Lücke ausnutzen, um unbefugten Zugriff auf betroffene Webseiten zu erhalten um schadhaften Code einzuschleusen. Das W3 Total Cache-Plugin wird von vielen WordPress-Webseiten...| Serverprofis GmbH
Eine neue Sicherheitslücke in Windows 10 und Windows 11 ermöglicht es Angreifern, Schadcode ohne jegliche Benutzerinteraktion auszuführen. Die Schwachstelle betrifft das Windows-eigene E-Mail-Programm und kann dazu verwendet werden, um über manipulierte E-Mails Schadsoftware direkt auf ein Zielsystem zu laden. Diese kritische Lücke wurde mit der Bezeichnung CVE-2025-21298 identifiziert und stellt ein ernsthaftes Risiko für alle...| Serverprofis GmbH
Erschreckend: Rund drei Viertel aller Wohnungseinbrüche in Deutschland geschehen in Mehrfamilienhäusern. Dennoch sind viele Mehrfamilienhäuser nicht ausreichend gegen Einbruch geschützt. Da der Vermieter rechtlich keinen besonderen Einbruchschutz vornehmen muss, müssen Mieter ihre Wohnung selbst vor Einbruch schützen. Doch welchen Einbruchschutz dürfen Mieter überhaupt vornehmen und wer kommt dann für die Kosten auf? Wer muss in… Mehr lesen »Einbruchschutz in der Mietwohnung na...| mietrecht.de
F-Droid ist so ziemlich die einfachste Möglichkeit, um Open-Source-Software auf einem Android zu installieren. Leider nehmen sie es mit der Sicherheit nicht so genau. Bei neuen Apps hat die Zertifikatsprüfung ein paar Lücken. Das ist nicht schön, aber eigentlich sind solche Fehler dramatisch. Jeder Entwickler macht Fehler. Der Umgang mit Fehlern ist der wahrhaft entscheidende […]| Curius
LfDI Brink: „Es droht nicht weniger als der Verlust der Anonymität. Auch Bürger_innen in Baden-Württemberg sind in ihren Rechten massiv gefährdet, wenn ohne| Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden...
Das Sicherheitsunternehmen Crowdstrike hat am 19. Juli 2024 die bislang grösste Panne in der Geschichte der Computer ausgelöst. Wir analysieren die Hintergründe und die Auswirkungen auf uns alle und fragen, welche Lehren gezogen werden müssen. Mitten in unserer Sommerpause fand ein Ereignis statt, dass eine Sondersendung verdient gehabt hätte und das heute mit einem Superlativ bedacht wird: Es gilt als die grösste IT-Panne – wobei in bester Homer-Simpson-Manier natürlich ein «Bis je...| Nerdfunk
Hitzetage können einen Einfluss auf den Betrieb der Schweizer Kernanlagen haben. So darf etwa das KKW Beznau aus Gewässerschutzgründen nicht mit voller Leistung betrieben werden, wenn die Aare wärmer als 25 Grad Celsius ist. Sicherheitstechnisch sind Hitzetage für die Schweizer Kernanlagen jedoch kein Problem.| ENSI DE
Mit „myGEZE Control“ hat Geze eine Vernetzungslösung der nächsten Generation vorgestellt. Die modulare Plattform zur Integration der Tür-, Fenster- und Sicherheitstechnik arbeitet mit dem offenem Standard BACnet. Sie ermöglicht automatisierte Abläufe im Gebäude, eine zentrale Überwachung für mehr Sicherheit sowie einen energieoptimierten Betrieb. MyGEZE Control unterstützt auch Szenarien, die zum Beispiel zugangsbeschränkte Bereiche, Barrierefreiheit, Brandschutz ... Weiterlesen| DABpraxis
Busch-Jaeger hat die nächste Generation seines Bewegungsmelders auf den Markt gebracht. Der neue „Busch Wächter PRO“ ist mit drei Erfassungsbereichen erhältlich: Das 90-Grad-Modell eignet sich für Reihenhäuser, die 220-Grad-Variante erfasst ganze Fassaden und Eingangsbereiche und das Gerät mit 280 Grad wird idealerweise mit einem Eckadapter an der Hausecke platziert. Hochwertige Erfassungslinsen und die digitale Feinjustierung ... Weiterlesen| DABpraxis
Neil Thacker erklärt im Gespräch mit der Redaktion, wie Unternehmen Transparenz und Kontrolle über SaaS-Anwendungen wie ChatGPT im gesamten Unternehmen errei| trendreport.de
Immer mehr Onlinedienste setzen auf die neue Passwort-Alternative Passkeys. Doch was steckt hinter der Technologie und für wen lohnt sich der Umstieg? Wir klären auf.| Jörg Schieb | Digital und KI