Nachhaltige Websites – das klingt für viele CTOs nach viel Aufwand, null Ertrag. Torsten Beyer widerspricht und erklärt, wie Firmen davon profitieren können. (GreenIT, Barrierefreiheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Klimaschutz:…
Kategorie: Golem.de – Security
Anzeige: KI-Grundlagen und strategische Chancen für Unternehmen
Die zunehmende Bedeutung von KI erfordert fundiertes Wissen in Unternehmen. Ein Workshop vermittelt Führungskräften grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in Chancen und Risiken. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Finanzpaket: Cybersicherheit künftig von der Schuldenbremse ausgenommen
Union, SPD und Grüne einigen sich auf Ausnahmen bei der Schuldenbremse – auch für die IT-Sicherheit, um Deutschlands Cyberschutz zu stärken. (Politik, BSI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Finanzpaket: Cybersicherheit künftig von…
RCS: Ende-zu-Ende-Verschlüsselung zwischen iOS und Android
Mit RCS Universal Profile 3.0 ist E2EE Teil des RCS-Standards. Ein wichtiger Schritt für die Sicherheit plattformübergreifender Nachrichten. (Ende-zu-Ende-Verschlüsselung, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RCS: Ende-zu-Ende-Verschlüsselung zwischen iOS und Android
Winring0: Windows stuft beliebte Tools plötzlich als Bedrohung ein
Betroffen sind Steuerungs- und Monitoring-Tools wie Fan Control, MSI Afterburner und Open Hardware Monitor. Die Entwickler stehen vor einem Problem. (Tools, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Winring0: Windows stuft beliebte Tools…
KB5053598: Windows-11-Update verärgert wieder einmal Nutzer
Das jüngste Update für Windows 11 24H2 macht erneut Probleme. Nutzer beklagen Installationsfehler, Bluescreens und RDP-Verbindungsabbrüche. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5053598: Windows-11-Update verärgert wieder einmal Nutzer
Anzeige: Effektives IT-Störungsmanagement bei Cybervorfällen
Die Auswirkungen von Cyberattacken lassen sich durch ein gezieltes Erstreaktionsmanagement erheblich mindern. Ein Intensiv-Workshop vermittelt, wie IT-Forensik, Schadensanalysen und Risikobewertung eingesetzt werden. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektives…
Bundestag: Grüne lehnen Merz-Vorschläge zu Schuldenbremse weiter ab
Im Bundestag wirbt CDU-Chef Merz mit mehr Klimaschutz um die Zustimmung der Grünen. Doch diese verlangen konkrete Formulierungen im Grundgesetz. (Bundestagswahl 2025, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestag: Grüne lehnen Merz-Vorschläge…
(g+) Digitalisierung: Einmal reicht
Registermodernisierung: ein sperriges Wort mit weitreichender Bedeutung. Wir erklären, wie sie Bürger entlasten soll – und warum das kein Selbstläufer ist. (Deep Dive Registermodernisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Digitalisierung:…
Kernel-Schwachstelle: Zero-Day-Lücke in Windows wird seit 2023 aktiv ausgenutzt
Forscher haben schon vor zwei Jahren die Ausnutzung einer Schwachstelle im Windows-Kernel beobachtet. Einen Patch liefert Microsoft erst jetzt. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kernel-Schwachstelle: Zero-Day-Lücke in Windows wird seit…
Aerticket: Cyberangriff trifft Berliner Großhändler für Flugtickets
Nach einem Hackerangriff ist das Buchungssystem von Aerticket vorerst unbrauchbar. Eine schnelle Wiederherstellung ist wohl nicht zu erwarten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aerticket: Cyberangriff trifft Berliner Großhändler für Flugtickets
Flugticketgroßhändler: Cyberangriff legt Buchungssystem von Aerticket lahm
Nach einem Hackerangriff ist das Buchungssystem von Aerticket vorerst unbrauchbar. Eine schnelle Wiederherstellung ist wohl nicht zu erwarten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flugticketgroßhändler: Cyberangriff legt Buchungssystem von Aerticket lahm
Schwerer Ausfall: Dienste von Synology weltweit gestört
Bei Synology gibt es Störungen zweier Systemdienste sowie sämtlicher C2-Dienste. Der Hersteller spricht von einem „schweren Ausfall“. (Synology, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwerer Ausfall: Dienste von Synology weltweit gestört
Anzeige: So gelingt die Integration von Microsoft Copilot
Microsoft Copilot eröffnet Unternehmen neue Wege zur Automatisierung und Optimierung von Arbeitsprozessen. Ein Workshop zeigt, wie es effizient in die Microsoft 365 Umgebung integriert werden kann. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Windows 10 und 11: Bug lässt USB-Drucker Datenmüll ausdrucken
Wer unter Windows fragwürdige Ausdrucke von einem USB-Drucker erhält, ist damit nicht allein. Laut Microsoft ist das ein Bug. An der Lösung wird gearbeitet. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
Pufferüberlauf: Schadcode-Lücke gefährdet Nutzer von Microsoft Office
Ein Pufferüberlauf in Microsoft Office lässt Angreifer Schadcode einschleusen. Patches stehen bereit. Die lohnen sich auch wegen anderer Lücken. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pufferüberlauf: Schadcode-Lücke gefährdet Nutzer von Microsoft…
Jetzt patchen: Schadcode-Lücke gefährdet unzählige Office-Nutzer
Ein Pufferüberlauf in Microsoft Office lässt Angreifer Schadcode einschleusen. Patches stehen bereit. Die lohnen sich auch wegen anderer Lücken. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Schadcode-Lücke gefährdet unzählige Office-Nutzer
Windows-Systeme gefährdet: Remotedesktopdienste anfällig für Schadcodeattacken
Ein erfolgreicher Angriff erfordert keinerlei Nutzerinteraktion auf dem Zielsystem. Betroffen sind Windows 10 und 11 sowie alle Server-Varianten. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Systeme gefährdet: Remotedesktopdienste anfällig für Schadcodeattacken
iPhone-Nutzer attackiert: Aktiv ausgenutzte Webkit-Lücke gefährdet Apple-Geräte
Angreifer können durch die Schwachstelle aus der Web-Content-Sandbox von Webkit ausbrechen. Apple verteilt Notfallupdates für iOS, MacOS und Safari. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Nutzer attackiert: Aktiv ausgenutzte Webkit-Lücke gefährdet…
Anzeige: Penetration Testing – so geht Schwachstellenaufdeckung
Der zweitägige Workshop der Golem Karrierewelt bietet eine praxisnahe Einführung in die Grundlagen des Penetration Testings, ideal für Systemadmins und Sicherheitsbeauftragte. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Penetration Testing…
Cyberangriff auf X: X-Server waren trotz Cloudflare-Schutz öffentlich sichtbar
Sicherheitsforscher konnten den Angriff auf ein Bot-Netz zurückführen. Entgegen der Behauptung von Elon Musk stammt dieses nicht aus der Ukraine. (DoS, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf X: X-Server waren…
Trymacs: Swatting-Angriff trifft prominenten Youtuber in Hamburg
Bewaffnete Einsatzkräfte der Polizei sind infolge eines Fake-Notrufes bei Trymacs angerückt. Der Youtuber hat sich mitten im Livestream befunden. (Cybercrime, Youtube) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trymacs: Swatting-Angriff trifft prominenten Youtuber in…
Fehlercode 11: Neue Firmware macht HP-Laserdrucker unbrauchbar
Im HP-Supportforum gibt es zahlreiche Beschwerden von Laserjet-Nutzern, die trotz Originaltoner mit der neuesten Firmware nicht mehr drucken können. (Drucker, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 11: Neue Firmware macht HP-Laserdrucker…
Soziales Netzwerk: Musk vermutet Cyberangriff auf X aus der Ukraine
Elon Musk berichtet von einer Cyberattacke auf X. Auch Tesla-Niederlassungen und Autos sind Ziel von Angriffen. (Twitter, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Soziales Netzwerk: Musk vermutet Cyberangriff auf X aus der…
Durchsuchungen: Massives Vorgehen gegen illegale Pay-TV-Anbietergruppe
Die Zentralstelle Cybercrime Bayern hat drei Verdächtige verhaftet und 35.000 Euro in Kryptowährung beschlagnahmt. Mehrere Server sind offline gegangen. (Pay-TV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Durchsuchungen: Massives Vorgehen gegen illegale Pay-TV-Anbietergruppe
Anzeige: IT-Infrastruktur mit Microsoft Defender absichern
Der Schutz der IT-Infrastruktur hat obere Priorität für Unternehmen. Ein Intensivworkshop vermittelt die neuen Tools und Funktionen von Microsoft Defender und Endpoint Management. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Infrastruktur: Doch kein Schuldenjoint mit Merz
Mit ihrem 500-Milliarden-Programm haben Union und SPD die Grünen vor ein Dilemma gestellt. Die Ablehnung der Pläne ist berechtigt. (Bundestagswahl 2025, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Infrastruktur: Doch kein Schuldenjoint mit…
Betrüger am Werk: Verbraucherzentrale warnt vor falschen Polizisten am Telefon
Die Betrüger behaupten, im Auftrag von Interpol, Europol oder dem Bundeskriminalamt anzurufen. Bei Misstrauen drohen sie mit Haftstrafen. (Polizei, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger am Werk: Verbraucherzentrale warnt vor falschen…
Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit Kill Switch sabotiert
Nachdem der AD-Account eines Entwicklers nach seiner Kündigung deaktiviert wurde, sind plötzlich Tausende weiterer Mitarbeiter aus ihren Konten geflogen. (Security, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kollegen ausgesperrt: Systeme des Ex-Arbeitgebers mit…
Anzeige: IT-Sicherheitskompetenz für Sysadmins
Die zunehmenden Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Ein maßgeschneiderter Intensivworkshop vermittelt Sysadmins das notwendige Wissen, um ihre IT-Systeme effektiv zu schützen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Elektronische Patientenakte: Kassenärzte rechnen mit weiterer Verzögerung
Die bundesweite Einführung der elektronischen Patientenakte sollte im April erfolgen. Doch das scheint nicht mehr zu klappen. (Elektronische Patientenakte, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Kassenärzte rechnen mit weiterer Verzögerung
Schwarz-rotes Sondierungspapier: Kaufanreize für E-Autos und billigerer Strom
Union und SPD setzen auf „Technologieoffenheit“ beim Auto, wollen aber E-Mobilität fördern. Das Digitalministerium wird nicht erwähnt. (Bundestagswahl 2025, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwarz-rotes Sondierungspapier: Kaufanreize für E-Autos und billigerer…
Datenschutz: Polizist ruft Daten von Frauen ab und muss Strafe zahlen
Der Polizist hat eine persönliche Attraktivitätsskala geführt und ab bestimmten Werten persönliche Daten von Frauen abgefragt. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Polizist ruft Daten von Frauen ab und muss…
E-Autos: Datenschutzverfahren gegen Nio gestartet
Der chinesische Autohersteller Nio könnte gegen Datenschutzgesetze verstoßen. In Bayern steht nun ein Verfahren an. (Nio, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Datenschutzverfahren gegen Nio gestartet
Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
Soziale Medien: USA fordern Offenlegung von Social-Media-Konten
Die Trump-Regierung will auf die Social-Media-Konten von Bewerbern für die US-Staatsbürgerschaft und weitere Aufenthaltstitel zugreifen. (Soziales Netz, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Soziale Medien: USA fordern Offenlegung von Social-Media-Konten
Rayhunter: Open-Source-Tool deckt Spionage im Mobilfunk auf
Durch Imsi-Catcher belauschen und verfolgen Behörden heimlich Mobilfunknutzer. Ein neues Tool hilft dabei, laufende Angriffe zu erkennen. (Tools, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rayhunter: Open-Source-Tool deckt Spionage im Mobilfunk auf
Überwachung und Security: „Digitale Brandmauer“ für die Demokratie gefordert
Mehr als 20 Organisationen wie der CCC fordern von der neuen Bundesregierung ein „Bekenntnis gegen Überwachung“. (Überwachung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung und Security: „Digitale Brandmauer“ für die Demokratie gefordert
Deutschland auf Platz 4: 37.000 VMware-Systeme anfällig für VM-Ausbruch
Durch teils kritische Sicherheitslücken in mehreren VMware-Produkten können Hacker aus VMs ausbrechen und ganze Cloudumgebungen kapern. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 4: 37.000 VMware-Systeme anfällig für VM-Ausbruch
Anklageerhebung: Junger Berliner wegen großen Phishing-Betrugs vor Gericht
Ein 21-jähriger Berliner steht in einem Strafverfahren wegen mutmaßlicher Phishing-Aktivitäten vor Gericht. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anklageerhebung: Junger Berliner wegen großen Phishing-Betrugs vor Gericht
Kampf gegen Online-Betrug: Telefónica prüft Identität von O2-Kunden für Dritte
Telefónica will Onlineshops helfen, Kundendaten zu prüfen. Damit soll Betrug verhindert werden. (Telefónica, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kampf gegen Online-Betrug: Telefónica prüft Identität von O2-Kunden für Dritte
VM-Ausbruch möglich: VMware-Lücken lassen Hacker ganze Cloudumgebungen kapern
Drei Sicherheitslücken in mehreren VMware-Produkten erregen Aufsehen. Hacker können damit aus VMs ausbrechen und immense Schäden anrichten. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VM-Ausbruch möglich: VMware-Lücken lassen Hacker ganze Cloudumgebungen kapern
Spionage möglich: Google warnt vor aktiv ausgenutzten Android-Lücken
Google hat über 40 Sicherheitslücken in Android geschlossen. Zwei davon werden bereits aktiv ausgenutzt, eine zu Spionagezwecken von Behörden. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage möglich: Google warnt vor aktiv…
KI-Trainingsdaten: Tausende gültiger API-Keys in gecrawlten Webdaten entdeckt
Bei der Analyse eines frei verfügbaren Archivs mit rund 400 TBytes an Websitedaten haben Forscher fast 12.000 gültige API-Keys und Passwörter gefunden. (Webseiten, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Trainingsdaten: Tausende gültiger…
Security: USA stoppen wohl digitale Kriegsführung gegen Russland
Die USA sehen Russland offenbar nicht mehr als Cyberbedrohung. Putin sei keine Gefahr mehr, sondern „mit drinnen“, heißt es. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: USA stoppen wohl digitale Kriegsführung…
Ohne Nutzerinteraktion: Wie Hacker fremde Gitlab-Accounts übernehmen konnten
Letztes Jahr hat Gitlab eine gefährliche Sicherheitslücke geschlossen. Ein neuer Bericht zeigt, wie leicht sich damit fremde Konten kapern ließen. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Wie Hacker fremde…
Sicherheitslücke: Per Passwort-Reset fremde Gitlab-Konten infiltriert
Letztes Jahr hat Gitlab eine gefährliche Sicherheitslücke geschlossen. Ein neuer Bericht zeigt, wie leicht sich damit fremde Konten kapern ließen. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Per Passwort-Reset fremde Gitlab-Konten…
Honor ändert Strategie: Sieben Jahre Android-Updates nur für Oberklasse-Smartphones
Für die meisten Smartphone-Modelle von Honor gelten noch die alten Regeln: Die Geräte erhalten deutlich kürzer Android-Updates. (Honor, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Honor ändert Strategie: Sieben Jahre Android-Updates nur für…
Anzeige: Zero Trust in Microsoft 365 erfolgreich umsetzen
Klassische Security-Konzepte stoßen in hybriden IT-Umgebungen an ihre Grenzen. Zero Trust setzt auf strikte Verifikation und kontinuierliche Zugriffskontrolle. Dieser Workshop zeigt, wie dieses Konzept in M365 umgesetzt wird. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Auch in Deutschland: 49.000 Zutrittskontrollsysteme hängen ungeschützt am Netz
Schützenswerte Orte werden häufig über zentral gesteuerte Zutrittskontrollen abgesichert. In viele davon lässt sich wohl leicht über das Internet eingreifen. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: 49.000 Zutrittskontrollsysteme…
Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
Auch Deutschland steuert Zehntausende von Geräten bei. Forscher sehen in dem Botnetz ein enormes Potenzial für verheerende Cyberangriffe. (Botnet, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Riesiges Botnetz steuert 1,6 Millionen TV-Geräte
Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Die ersten Bilder von Lucys nächstem Ziel zeigen einen winzigen Asteroiden, der sich vor einem sternenklaren Hintergrund bewegt: Donaldjohanson. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Asteroiden-Sonde Lucy fotografiert zweites Ziel
Anzeige: Sicheres Identitäts- und Zugriffsmanagement mit Entra ID
Mit Entra ID lassen sich Benutzeridentitäten, Zugriffskontrollen und Sicherheitsrichtlinien in hybriden und Cloudumgebungen effizient verwalten. Dieser Workshop vermittelt die Funktionen und Best Practices für IT-Admins. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar wie Airtags
Forscher haben einen Weg gefunden, fremde Bluetooth-Geräte mit hoher Genauigkeit zu orten – mit erheblichen Auswirkungen auf die Privatsphäre. (Tracking, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Find-My-Netzwerk: Angriff macht fremde Bluetooth-Geräte trackbar…
Der große Disney-Hack: Wie ein KI-Tool das Leben eines Mitarbeiters ruiniert hat
Er wollte nur ein neues KI-Tool testen. Ein Hacker hat danach monatelang Zugriff auf seinen Privatrechner gehabt – und die Slack-Umgebung von Disney. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der große…
Malware im Anflug: Sicherheitslücke in Libreoffice gefährdet Windows-Nutzer
Durch speziell gestaltete Hyperlinks in Dokumenten können Angreifer bei Libreoffice potenziell Schadcode zur Ausführung bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anflug: Sicherheitslücke in Libreoffice gefährdet Windows-Nutzer
Datenleck: Woher Copilot Inhalte Tausender privater Github-Repos kennt
Schon ein kleiner Moment der Unachtsamkeit kann dazu führen, dass Daten aus Github-Repositories für jeden dauerhaft via Copilot auffindbar sind. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Woher Copilot Inhalte Tausender…
Blackout in Chile: Millionen Menschen plötzlich ohne Strom
Ein mehrere Stunden andauernder Blackout hat fast ganz Chile ins Chaos gestürzt. Soldaten und eine Ausgangssperre sollten für Ordnung sorgen. (Blackout, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout in Chile: Millionen Menschen…
Anzeige: Cloud Governance strategisch planen und steuern
Strukturierte Cloud-Governance minimiert Risiken und steigert die Effizienz. Ein Workshop vermittelt, wie IT-Teams Strategien für Sicherheit, Compliance und Ressourcenmanagement in der Cloud erfolgreich implementieren. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
(g+) Abhängigkeiten in Bibliotheken: Raus aus der Dependency Hell
Devs nehmen gern Code, den andere geschrieben haben. Doch die Nutzung von Bibliotheken und Frameworks birgt Stolperfallen – wir helfen, sie zu umgehen. (Softwareentwicklung, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Abhängigkeiten…
Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten
Angreifer versuchen, via Password Spraying fremde Microsoft-365-Accounts zu infiltrieren. Dabei gehen sie der MFA gezielt aus dem Weg. (Botnet, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten
Parallels Desktop: Zero-Day-Exploit verleiht Angreifern unter MacOS Root-Rechte
Eigentlich gibt es für die Sicherheitslücke längst einen Patch. Effektiv ist dieser aber wohl nicht. Ein Forscher zeigt, wie er sich umgehen lässt. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Parallels Desktop:…
Smartes Netz: E-Auto und Wärmepumpe unterstützen Versorgungssicherheit
Strom vom eigenen Dach, ein Batteriespeicher und jede Menge vernetzte Sensoren im Haus können ganz Stromnetze absichern – oder das Gegenteil. (Energiewende, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartes Netz: E-Auto und…
Podcast Besser Wissen: Förderung für Software-Prototypen
Wir haben uns im Podcast mit den Leiterinnen eines Softwareförderungsprojektes der Open Knowledge Foundation unterhalten. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Förderung für Software-Prototypen
Patch lässt sich umgehen: Root-Lücke in Parallels Desktop gefährdet Mac-Nutzer
Eigentlich gibt es für die Sicherheitslücke längst einen Patch. Effektiv ist dieser aber wohl nicht. Ein Forscher zeigt, wie er sich umgehen lässt. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patch lässt…
Prompt-Injection-Angriffe: Grok 3 lässt sich leicht manipulieren
Die KI Grok 3 integriert Tweetsuchen in die Generierung von Antworten und ist damit eine potenziell anfällige Umgebung für Manipulation. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Prompt-Injection-Angriffe: Grok 3 lässt sich…
Neue Adresse: Phishing-Masche schockt Nutzer mit echten E-Mails von Paypal
Einige Paypal-Nutzer erhalten unerwartet E-Mails, die auf neu hinzugefügte Adressen hindeuten. Absender ist tatsächlich Paypal. Betrug ist es dennoch. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Adresse: Phishing-Masche schockt Nutzer mit…
(g+) Sicherheitslücken: Schon mal was gehackt?
Wie man anhand von unsicherer Demosoftware lernt, Sicherheitslücken zu finden und auszunutzen. (Security, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Sicherheitslücken: Schon mal was gehackt?
Fernzugriff auf fremde Betten: Backdoor in smarter Matratzenauflage entdeckt
Die Auflage kann die Temperatur der Matratze regeln, Schlafdaten erfassen und Nutzer per Vibration wecken. Eine Backdoor verleiht Vollzugriff. (Backdoor, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernzugriff auf fremde Betten: Backdoor in…
Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit
Die Kryptobörse Bybit hat einen der folgenschwersten digitalen Einbrüche in der Geschichte des Kryptohandels verzeichnet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit
Zero Day: Als würde man Joe Biden auf Hacker-Jagd schicken
Amerika wird in der Netflix-Miniserie Zero Day von Hackern ins Chaos gestürzt. Und wer soll die Täter finden? Robert De Niro als Ex-Präsident mit kognitiven Aussetzern. (Filme & Serien, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Advanced Data Protection: Apple entfernt erweiterte iCloud-Sicherheit in UK
Apple hat seine Advanced-Data-Protection-Funktion im Vereinigten Königreich abgeschaltet, um zu verhindern, eine Backdoor einrichten zu müssen. (iCloud, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Advanced Data Protection: Apple entfernt erweiterte iCloud-Sicherheit in UK
(g+) Alternative zum Passwort: Passkeys kommen aus der Nische
Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme. (Passkeys, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Alternative zum Passwort: Passkeys kommen…
Cisa: Cybersecurity-Experten der US-Regierung entlassen
Doge hat Zugang zur US-Behörde für Cybersicherheit und pausiert die Bekämpfung von Falschinformation sowie die Sicherung der Wahlen. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisa: Cybersecurity-Experten der US-Regierung entlassen
(g+) Musk, Bezos, Zuckerberg: Warum Tescreal Demokratien gefährdet
„Die Menschheit ist dumm, aber wir wissen, wie’s geht!“ So denkt eine einflussreiche Gruppe um Elon Musk. „Tescreal“ beschreibt diese bedrohlichen Strömungen. (Politik, Mark Zuckerberg) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Musk,…
Schadcodeausführung möglich: Gefährliche OpenH264-Lücke bedroht Firefox-Nutzer
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcodeausführung möglich: Gefährliche OpenH264-Lücke bedroht…
Schadcodeausführung möglich: Sicherheitslücke in OpenH264 gefährdet Firefox-Nutzer
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcodeausführung möglich: Sicherheitslücke in OpenH264…
Datenschutz: Musks Behörde bekommt keinen Zugriff auf sensible IRS-Daten
Anstelle eines vollständigen Zugriffs bleibt es bei anonymisierten Steuerdaten für das Department of Government Efficiency. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Musks Behörde bekommt keinen Zugriff auf sensible IRS-Daten
Linux-Images schreiben: Tails-Entwickler warnen vor Balenaetcher
Jahrelang hat Tails Balenaetcher empfohlen, um bootfähige Medien zu erstellen. Nun äußert das Team Bedenken, weil das Tool wohl allerhand Daten sammelt. (Tools, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linux-Images schreiben: Tails-Entwickler…
Anzeige: 15 Prozent auf Security-Workshops – nur noch eine Woche
Security Awareness, First Response, Pentesting oder Cloud Security – nur noch eine Woche bietet die Golem Karrierewelt 15 Prozent Rabatt auf IT-Sicherheitsworkshops. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: 15…
Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen
Die Microsoft-365-Experten Nicki Borell und Aaron Siller zeigen ihre Top-Empfehlungen zur Härtung und Absicherung von Microsoft-365-Umgebungen. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen
Verschlüsselte Chats: Russische Hacker bei Spionage über Signal erwischt
Russische Cyberakteure haben ein Signal-Feature ausgenutzt, um sich Zugriff auf Chats ihrer Opfer zu verschaffen. Ein Update soll nun davor schützen. (Cyberwar, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselte Chats: Russische Hacker…
Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google an
Das von Murena verkaufte Pixel-Tablet respektiert die Privatsphäre der Nutzer. Sein Preis liegt mit 539 Euro allerdings recht hoch. (Tablet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google…
Verdächtige 15 bis 20 Jahre alt: Razzia in Köln nach SMS-Betrug und Geldwäsche
Zwölf Personen im Alter zwischen 15 und 20 Jahren wird vorgeworfen, sich durch SMS-Betrug bereichert und Gelder über fremde Bankkonten gewaschen zu haben. (Cybercrime, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtige 15…
Betrug im Supermarkt: Angreifer klauen Rewe-Kunden ihre Bonuspunkte
Im Netz häufen sich Beschwerden von Nutzern der Rewe-App, deren Bonusguthaben einfach von Fremden ausgegeben wird. Rewe weist die Schuld von sich. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrug im Supermarkt:…
Zugangsdaten in Gefahr: Windows-Nutzer millionenfach mit Keylogger attackiert
Die Schadsoftware zielt darauf ab, unbemerkt Anmeldedaten und andere sensible Informationen von Windows-Systemen abzugreifen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten in Gefahr: Windows-Nutzer millionenfach mit Keylogger attackiert
Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige Systeme
Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige…
(g+) Umstieg auf Linux für private Anwender: Schritt für Schritt raus aus Windows
Das Ende des Windows-10-Supports lässt einige Privatanwender über einen Umstieg auf Linux nachdenken. Bloß keine Scheu, es ist nicht kompliziert, wie unser Leitfaden zeigt. (Linux, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Cybersicherheit: Start-up von Österreichs Ex-Kanzler mit Milliardenbewertung
Der Wechsel von der Politik in die Wirtschaft scheint sich für Sebastian Kurz bislang gelohnt zu haben. Sein Start-up wird zum Einhorn. (Security, Start-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Start-up von…
Standortdaten: Microsoft stellt Positionsverlauf von Windows ein
Noch können Apps unter Windows über den Positionsverlauf auf Standortdaten der letzten 24 Stunden zugreifen. Das soll sich jedoch bald ändern. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Standortdaten: Microsoft stellt Positionsverlauf…
Laserjet: Teils kritische Schwachstellen gefährden zahllose HP-Drucker
Angreifer können die Lücken ausnutzen, um aus der Ferne und ohne jegliche Authentifizierung oder Nutzerinteraktion Schadcode auszuführen. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laserjet: Teils kritische Schwachstellen gefährden zahllose HP-Drucker
IRS: Doge will Systemzugang zum US-Finanzamt
Die Datenschutzbedenken gegen Elon Musks Doge nehmen zu, weil nun auch die Bundessteuerbehörde IRS ihre Daten offenbaren soll. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IRS: Doge will Systemzugang zum US-Finanzamt
Verschlüsselter Messenger: Elon Musks X blockiert plötzlich Links zu Signal
Wer auf X einen Link zur Kontaktaufnahme via Signal teilen will, kommt derzeit nicht weit. Egal, ob öffentlich oder privat: Die Links werden blockiert. (X, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselter…
Äquivalenzverordnung zum BSI C5-Testat: Das Chaos geht weiter
Cloudanbieter brauchen ein Testat, um mit Medizindaten zu hantieren. Das Gesundheitsministerium wollte offene Fragen klären, zeigt aber vor allem: Unkenntnis. (Datenschutz, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Äquivalenzverordnung zum BSI C5-Testat: Das…
KB5051987: Windows-11-Update macht den Explorer kaputt
Das Update KB5051987 für Windows 11 24H2 bereitet Anwendern Kopfzerbrechen. Bei einigen spinnt der Explorer, andere können das Update gar nicht installieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5051987: Windows-11-Update…
Digitalisierung: Warum wir in Deutschland nicht online wählen (werden)
Estland zeigt, wie Onlinewahlen funktionieren können. Für Deutschland dürfte das dennoch noch lange keine Option sein. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalisierung: Warum wir in Deutschland nicht online wählen (werden)
Anzeige: KI strategisch nutzen und Risiken kontrollieren
KI steigert Effizienz, bringt aber auch Herausforderungen mit sich. Ein Online-Workshop vermittelt Führungskräften die Grundlagen, Chancen und Risiken von KI im Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI…
Anzeige: Web Security für Entwickler mit 15 Prozent Rabatt
Cyberangriffe auf Webanwendungen gehören zu den größten Risiken in der IT-Sicherheit. Ein zweitägiger Workshop zeigt Webentwicklern, wie sie ihre Anwendungen gegen Bedrohungen absichern – im Februar mit 15 Prozent Rabatt. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de –…
Anzeige: Professionelles Incident Management mit 15 Prozent Rabatt
Gezieltes Incident Management kann die Auswirkungen von Cyberangriffen erheblich reduzieren. Ein eintägiger Workshop vermittelt praxisnahes Wissen zur First Response bei IT-Sicherheitsvorfällen. Im Februar mit 15 Prozent Rabatt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Datenbank manipulierbar: Hacker entstellt Webportal von Musks Doge
Wie üblich bei Musks Vorhaben musste die Bereitstellung der Doge-Webseite wohl mal wieder schnell gehen. Anonyme wollen „Tonnen von Fehlern“ entdeckt haben. (Sicherheitslücke, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenbank manipulierbar: Hacker…