Kategorien: Sicherheit

Dezember 28
Microsoft: Staatlich geförderte Hacker nutzen die Log4j-Schwachstelle aus

Die kritische Lücke in Apache Log4j 2 ebnet den Weg für staatlich geförderte…

Dezember 28
Google Project Zero geht tief in FORCEDENTRY-Exploit, das von der NSO Group verwendet wird

Das Project Zero-Team von Google hat eine technische Analyse des FORCEDENTRY…

Dezember 28
Scraping the Barrel: Meta erweitert sein Bounty-Programm

Meta hat sein Bug-Bounty-Programm erweitert, um Sicherheitsforscher zu belohnen, die…

Dezember 28
Ransomware-Angriff kann viele Amerikaner dieses Weihnachten ohne Bezahlung zurücklassen

Wir nähern uns schnell dem Ende des Jahres, aber es besteht eine echte Chance, dass viele Amerikaner …

Dezember 28
Ist diese Facebook-E-Mail eine Fälschung?

Wenn Sie für ein Unternehmen jeder Größe arbeiten, das auch nur aus der Ferne online ist, stehen die Chancen gut …

Dezember 28
Überprüfung des VPN für den privaten Internetzugang

Wenn Sie es einschalten, verschlüsselt ein VPN Ihren gesamten Internetverkehr und leitet ihn an einen…

Dezember 28
Joker-Malware taucht in App wieder auf, die über 500,000 Mal heruntergeladen wurde

Pradeo hat die seit mindestens zwei Jahren aktive Joker-Malware entdeckt,…

Dezember 28
Beste günstige VPNs für 2022

Es gibt zwar ein paar ausgezeichnete kostenlose VPNs, aber die meisten kosten mehr als 10 US-Dollar pro Monat.…

Dezember 28
Die besten kostenlosen VPNs für 2022

Obwohl Sie wahrscheinlich bezahlen müssen, um alle Premium-Funktionen des besten VPN zu erhalten …

Dezember 28
IPVanish VPN-Rezension | PCMag

Die Verwendung eines virtuellen privaten Netzwerks (oder VPN) kann dazu beitragen, Ihre Privatsphäre zu verbessern, indem es…