Prompt Injections und Data Poisoning gehören zu den Top-5-Risiken im KI-Bereich. Doch viele Unternehmen wissen nicht um die Gefahr gezielt manipulierter Dateien. (Security, PDF) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) „Vergiftete“ PDFs…
Kategorie: Golem.de – Security
Unkontrollierbares Fehlverhalten: KI-Agenten werden zu immer größerem Insider-Risiko
Ohne dazu autorisiert worden zu sein, haben KI-Agenten Hacking-Tricks angewendet, um an nicht zugängliche Daten zu gelangen. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unkontrollierbares Fehlverhalten: KI-Agenten werden zu immer größerem Insider-Risiko
Alex Karp: Palantir-CEO skizziert Trump-freundliche Agenda
In einem Interview betont Alex Karp die Vorteile von KI für die Arbeiterklasse und den Machtverlust, den gebildete Wähler erleiden könnten. (Palantir, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alex Karp: Palantir-CEO skizziert…
Schlag gegen Cybercrime: Interpol nimmt mehr als 45.000 Systeme vom Netz
Strafverfolger mehrerer Länder haben zusammen mit Interpol 94 mutmaßliche Cyberkriminelle verhaftet und deren Infrastrukturen lahmgelegt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Interpol nimmt mehr als 45.000 Systeme vom…
Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter 34 Euro bei Amazon
Die TP-Link Tapo C500 Außenkamera mit 2-Wege-Audio, 360°-Sicht und Nachtmodus ist bei Amazon jetzt mit Rabatt erhältlich. (Smart Home, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter…
Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von Hackern missbraucht
Mit Socksescort haben Cyberkriminelle durch mit Malware infizierte Router und IoT-Geräte ihren Traffic verschleiert. Damit ist jetzt Schluss. (Botnet, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von…
Ein falscher Klick genügt: Chrome-Nutzer werden attackiert
Zwei gefährliche Sicherheitslücken in Google Chrome werden aktiv ausgenutzt. Ein einfacher Webseitenbesuch reicht, um Schadcode einzuschleusen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ein falscher Klick genügt: Chrome-Nutzer werden attackiert
Anzeige: ISO/IEC 27001 verstehen – Fundament für ein belastbares ISMS
ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: ISO/IEC 27001 verstehen…
Onlinebanking: Bankkunden konnten Transaktionen anderer Konten einsehen
In Großbritannien ist es in den Onlinebanking-Apps von Banken der Lloyds-Gruppe zu einem Fehler gekommen. Die Datenschutzbehörde ist eingeschaltet. (Onlinebanking, Finanzsoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebanking: Bankkunden konnten Transaktionen anderer Konten…
Vollzugriff in zwei Stunden: KI-Agent hackt eigenständig KI-Plattform von McKinsey
Forscher haben einen KI-Agenten auf McKinseys Lilli-Plattform angesetzt. Er konnte Millionen von Chatnachrichten und andere interne Daten auslesen. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vollzugriff in zwei Stunden: KI-Agent hackt eigenständig…
iPhone und iPad: Apple veröffentlicht Coruna-Fix
Das Exploit-Kit Coruna betrifft Nutzer älterer iPhones und iPads. Apple hat nun Sicherheitsupdates für alte iOS-Versionen veröffentlicht. (Cybercrime, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone und iPad: Apple veröffentlicht Coruna-Fix
Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
5.000 Mitarbeiter nach Hause geschickt, 200.000 Geräte angeblich gelöscht: Ein offenbar iranisch gesteuerter Hacker-Angriff trifft den Medizintechnikkonzern Stryker. (Cybercrime, Windows Intune) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
Tausende Server gefährdet: n8n-Instanzen werden attackiert
Angreifer haben es auf ungepatchte n8n-Instanzen abgesehen. Die dafür ausgenutzte Sicherheitslücke ermöglicht eine vollständige Kompromittierung. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server gefährdet: n8n-Instanzen werden attackiert
Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Microsoft schaltet Hotpatch-Updates für verwaltete Windows-Geräte künftig automatisch ein – Neustarts sollen damit weitgehend entfallen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Anzeige: Cyber Resilience und Compliance im Regulierungsdickicht
Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
Das Europaparlament hat die freiwillige Chatkontrolle um 16 Monate verlängert. Allerdings in einer stark reduzierten Version. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
E-Voting: Basel-Stadt kann elektronische Urne nicht entschlüsseln
Ein Problem bei der Handhabung eines USB-Sticks hat dazu geführt, dass in Basel-Stadt nicht alle Stimmen gezählt werden konnten. (Wahlcomputer, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Voting: Basel-Stadt kann elektronische Urne nicht…
Autonome Gladiatoren: Mord und Verrat unter KI-Agenten
Mitspieler in die Todeszone schicken oder einen auf unschuldig machen: Ein Entwickler berichtet vom faszinierenden Verhalten von KI-Agenten. (GDC 2026, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonome Gladiatoren: Mord und Verrat unter…
(g+) NIS 2 in Deutschland: Warum viele Unternehmen noch nicht startklar sind
NIS 2 bringt Pflichten für Risiko und Meldung. In Deutschland hakt es bei Registrierung und Prozessen. Was 2026 jetzt zählt. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) NIS 2…
Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus
Heracles-Chip: Intel beschleunigt Rechnen mit verschlüsselten Daten
Rechnen ohne Entschlüsselung der verarbeiteten Daten ist extrem aufwendig. Intel hat einen Chip gezeigt, der wesentlich schneller ist als CPUs. (Technik/Hardware, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heracles-Chip: Intel beschleunigt Rechnen mit…
12 bis 16 Jahre jung: Minderjährige beim Handel mit DDoS-Tools erwischt
In Polen wurden Räumlichkeiten mehrerer Minderjähriger durchsucht. Sie sollen sich an DDoS-Attacken auf mehrere Unternehmen bereichert haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 12 bis 16 Jahre jung: Minderjährige beim Handel…
Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Angreifer können Daten von Excel-Nutzern abgreifen und bekommen dabei Unterstützung von Copilot. Ein ganz normaler Microsoft-Patchday also. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Gefährliche Excel-Lücke ermöglicht Datenklau mit Copilot
Anzeige: Schwachstellenmanagement: Risiken bewerten und minimieren
Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellenmanagement: Risiken bewerten…
Wegen Spam und Manipulation: X hat 2024 800 Millionen Nutzerkonten gesperrt
In einer Anhörung vor britischen Abgeordneten benannte X Russland, Iran und China als Hauptakteure bei Manipulationsversuchen auf der Plattform. (X, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Spam und Manipulation: X hat…
Banking Apps und Custom-ROMs: GrapheneOS wirft Volla, Murena und Iodé Täuschung vor
GrapheneOS will echte Freiheit für Smartphones mit Custom-ROMs beim Einsatz von Banking-Apps und fordert einen Ersatz für Googles Schnittstelle. (GrapheneOS, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Banking Apps und Custom-ROMs: GrapheneOS wirft…
Claude Code: Lernplattform mit Jahren an Inhalten bei KI-Panne gelöscht
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
Beim Training: KI-Agent umgeht unerwartet Firewall und schürft Kryptos
Ein Forschungsteam hat mit einem KI-Agenten experimentiert und wurde überrascht. Es gab plötzlich verdächtige Aktivitäten im Netzwerk. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beim Training: KI-Agent umgeht unerwartet Firewall und schürft…
Claude Code: KI-Agent zerstört Lernplattform mit 2,5 Jahren an Inhalten
Ein Entwickler wollte eine Webplattform von Github Pages zu AWS umziehen und ließ sich von Claude Code helfen. Doch das ging gehörig schief. (KI, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Code:…
Geheimdienste warnen: Spione kapern reihenweise Signal- und Whatsapp-Konten
Die Angreifer geben sich häufig als Support-Mitarbeiter aus und versuchen, per Social Engineering in Signal- und Whatsapp-Konten einzudringen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienste warnen: Spione kapern reihenweise Signal- und…
(g+) Heute um 17 Uhr live: Stell deine Fragen zur digitalen Souveränität
Lock-in verstehen und reduzieren: Heute ab 17 Uhr beantwortet unser Gast Caspar Clemens Mierau alias @leitmedium deine Fragen – exklusiv im Golem-Plus-AMA per Videochat. Sei dabei! (Digitale Souveränität, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
Wer Pakete mit wertvollen Inhalten verschickt, sollte DHL-Packstationen besser meiden. Eine Systemstörung kann zum Paketverlust führen. (Packstation, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Einzelfall: DHL-Kunde verliert 600-Euro-Paket in Packstation
Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf Xiaomi-Handy
Es spricht nicht für Qualität, wenn eine vorinstallierte Xiaomi-App auf dem Smartphone auf eine gefälschte Tagesschau-Webseite leitet. (Xiaomi, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf…
Für 220.000 US-Dollar: Exploit für gefährliche Windows-Lücke steht zum Verkauf
Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für 220.000 US-Dollar: Exploit…
EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Ein Generalanwalt des EuGH spricht sich dafür aus, dass Banken Phishing-Opfer auch bei grober Fahrlässigkeit zunächst entschädigen müssen. (Phishing, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen
Mit CVEs: KI findet 100 Firefox-Lücken in zwei Wochen
Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (Anthropic, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit CVEs: KI findet 100 Firefox-Lücken…
Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
Ein Sicherheitsforscher, der zufällig Zugriff auf 7.000 DJI-Roboterstaubsauger erlangt hat, wird für die Aufdeckung der Schwachstelle belohnt. (DJI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsauger-Hacker bekommt 30.000 US-Dollar
(g+) Ducklake: Die nächste Generation der Datenarchitektur
Ducklake ist ein hervorragendes System, um Daten günstig zu speichern. In einer dreiteiligen Reihe erklären wir alle wichtigen Funktionen. (Eintauchen in Ducklake, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Ducklake: Die nächste…
Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
Nur wenige Firmen aus dem Bereich kritische Infrastruktur haben ihre Cybersicherheits-Pflichten bislang erfüllt. Nun drohen Bußgelder. (BSI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Die meisten Unternehmen ignorieren Anmeldepflicht beim BSI
Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
Durch Rechtshilfeabkommen können persönliche Daten auch aus der Schweiz an Strafverfolgungsbehörden in den USA gelangen. (Protonmail, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: FBI gelangt an Zahlungsdaten von Protonmail
Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken in Cisco-Netzverwaltungssoftware werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Kein Geld fürs Gericht: Millionenfach genutzter illegaler Streamingdienst gibt auf
Der Betreiber von P-Stream kann sich nach eigenen Angaben keinen Gerichtsprozess leisten. Daher nimmt er seinen Streamingdienst vom Netz. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Geld fürs Gericht: Millionenfach genutzter…
Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss
Drei im Februar offengelegte Sicherheitslücken im Cisco Catalyst SD-WAN Manager werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken…
Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
Beim FBI ist offenbar ein System zur Verwaltung von Überwachungsmaßnahmen kompromittiert worden. Die Behörde untersucht verdächtige Aktivitäten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Das FBI hat offenbar Hacker im Netzwerk
IT-Sicherheit: Jedes zweite Unternehmen unterschätzt NIS-2-Pflichten
Eine Studie von Schwarz Digits zeigt massive Wissenslücken bei NIS 2. Besonders kleine Firmen wiegen sich in falscher Sicherheit. (Nis 2, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Jedes zweite Unternehmen unterschätzt…
Anzeige: Pentesting – typische Schwachstellen aufspüren
Penetration Testing für Webanwendungen gehört zu den zentralen Bausteinen moderner IT-Sicherheitsarbeit. Ein strukturierter, praxisnaher Ansatz hilft, typische Schwachstellen reproduzierbar zu erkennen und zu beheben. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (Datenleck, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Europol greift durch: Eine der weltweit größten Phishing-Plattformen zerschlagen
Mit Tycoon 2FA konnten Angreifer per Abo Phishing-Kampagnen starten und etwa Microsoft- und Google-Konten kapern. Doch das ist jetzt vorbei. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europol greift durch: Eine der…
Gerichtsurteil: BND darf Kontrolle durch Datenschützer verweigern
Die Bundesdatenschutzbeauftragte ist mit einer Klage gegen den BND gescheitert. Sie befürchtet nun „kontrollfreie Räume“. (Bundesbeauftragter für Datenschutz und I, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: BND darf Kontrolle durch Datenschützer…
Streit mit Epic: Google senkt Gebühren für In-App-Käufe
Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (Google Play, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit mit Epic: Google senkt…
Nach Monaten gefixt: Microsoft gesteht Recovery-Panne unter Windows 10
Die Wiederherstellungsumgebung von Windows 10 ist auf einigen Systemen seit Oktober 2025 unbrauchbar. Eine Lösung gibt es erst jetzt. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Monaten gefixt: Microsoft gesteht…
Anzeige: IT-Grundschutz in der Praxis anwenden
Ein Workshop der Golem Karrierewelt bringt den BSI-Standard 200-x, Risikoanalyse und Zertifizierung zusammen und schafft eine Grundlage für nachvollziehbare Sicherheitsentscheidungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz in der…
Google Gemini: Geleakter API-Key treibt Entwickler in den Ruin
Ein kleines Entwicklerteam soll plötzlich mehr als 82.000 US-Dollar an Google zahlen. Ein Angreifer hatte einen API-Key für Gemini missbraucht. (Gemini, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Gemini: Geleakter API-Key treibt…
(g+) Datensicherheit: Wem gehören die Daten in der Cloud?
Alle reden von Datenhoheit – doch was bleibt davon übrig, wenn Cloud-Versprechen auf Recht, Technik und Politik treffen? (Cloud, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datensicherheit: Wem gehören die Daten in…
Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23…
Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
Offen und überprüfbar: Beim Mikrocontroller Baochip-1x sollen Programmierer sich auf nichts verlassen müssen. Das Ziel: besonders sichere Systeme. (Mikrocontroller, Embedded Systems) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baochip-1x: Crowdfunding von Open-Source-Mikrocontroller startet
Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert
Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (Sicherheitslücke, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit-Kit Coruna: Massig iPhone-Nutzer mit bis zu…
Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
Während Wettbewerber auf Ende-zu-Ende-Verschlüsselung setzen, geht Tiktok einen Sonderweg – angeblich zum Schutz Minderjähriger vor Missbrauch. (Tiktok, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-Sicherheit: Tiktok verzichtet aus Sicherheitsgründen auf E2EE
Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern
Ein Angreifer hatte Zugriff auf Systeme des Star-Citizen-Entwicklers Cloud Imperium Games und konnte unter anderem Spielerdaten abgreifen. (Datenleck, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud Imperium Games: Hacker erbeutet Daten von Star-Citizen-Spielern
Anzeige: LDAP als Basis für zentrales Identitätsmanagement
Für das LDAP-Identitätsmanagement sind saubere Schemata, konsistente Datenmodelle und belastbare Betriebs- und Replikationskonzepte entscheidend. Ein dreitägiger Workshop vertieft diese Themen praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LDAP als…
Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle
Überraschende Abstimmung im Europaparlament: Die Verlängerung der freiwilligen Chatkontrolle wird abgelehnt. Nun muss das Plenum entscheiden. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Innenausschuss stimmt gegen freiwillige Chatkontrolle
Großstörung bei Regio IT: Stromausfall legt kommunalen IT-Dienstleister lahm
Verwaltungen, Schulen und Verkehrsbetriebe mehrerer deutscher Kommunen haben IT-Probleme. Ursache ist ein Stromausfall bei einem Dienstleister. (Cloud-Dienste, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großstörung bei Regio IT: Stromausfall legt kommunalen IT-Dienstleister lahm
Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet
Eine gefährliche Sicherheitslücke in einer Grafikkomponente von Qualcomm wird aktiv ausgenutzt. Android-Nutzer sollten so bald wie möglich updaten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefährliche Sicherheitslücke: Angriffe auf Android-Nutzer beobachtet
Bayern: Mehrere Zulassungsstellen durch IT-Panne lahmgelegt
Der Anstalt für kommunale Datenverarbeitung in Bayern ist bei einem Softwareupdate ein Fehler unterlaufen. Zulassungsstellen in 19 Kommunen waren nicht arbeitsfähig. (Updates & Patches, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bayern: Mehrere…
Tötung des Anführers: Wie Israel Chamenei jahrelang verfolgt hat
Gehackte Verkehrskameras, Handynetze und ein CIA-Informant vor Ort: Die Tötung von Ali Chamenei ist das Ergebnis einer jahrelangen Geheimdienstoperation gewesen. (Überwachung, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tötung des Anführers: Wie Israel…
Gesetzentwurf zu Hackbacks: Eco warnt vor Gesetzen wie in Russland und der Türkei
Deutsche Polizeibehörden sollen künftig Datenverkehr umleiten und in schädliche IT-Systeme eindringen dürfen. Das gefällt der IT-Wirtschaft gar nicht. (Hackback, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf zu Hackbacks: Eco warnt vor Gesetzen…
Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren lahm
Neben zwei AWS-Rechenzentren in den VAE haben Drohnen auch eines in Bahrain beschädigt. Die Reparaturarbeiten sollen noch eine Weile dauern. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Drohnenangriffe legen mehrere AWS-Rechenzentren…
(g+) Iranische Cyberkriminelle: Enge Verzahnung von Cyberuntergrund und Staat
Iranische Cyberkriminelle arbeiten oft für die Ziele des Regimes. Starke technische Fähigkeiten haben aber nur wenige Gruppen. (Cyberkriminelle aus Crink-Staaten, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Iranische Cyberkriminelle: Enge Verzahnung von…
Hackerbot-Claw: KI-Agent kapert Softwareprojekte auf Github
Ein KI-Agent sucht auf Github nach anfälligen Workflows und nutzt diese aus. Sein Profil lässt gute Vorsätze erahnen. Doch er geht zu weit. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerbot-Claw: KI-Agent…
Seed Phrase geleakt: Behördenpanne führt zu millionenschwerem Krypto-Diebstahl
Krypto-Anleger wissen, wie wichtig es ist, eine Seed Phrase sicher und geheim zu bewahren. Steuerfahnder aus Südkorea aber offenkundig nicht. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seed Phrase geleakt: Behördenpanne führt…
Security: Motorola will Geräte mit Graphene OS entwickeln
Die Graphene OS Foundation und Motorola haben eine Zusammenarbeit angekündigt: Gemeinsam sollen sicherere Smartphones entstehen. (MWC 2026, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Motorola will Geräte mit Graphene OS entwickeln
Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand
Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: Fliegende „Objekte“ setzen AWS-Rechenzentrum in Brand
Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte
Ein AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten wurde beschädigt und in Brand gesetzt. Ursache dürfte der Irankrieg sein. (AWS, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: AWS-Ausfall durch auf Rechenzentrum geflogene Objekte
Anzeige: First Response: Erste Maßnahmen im Ernstfall
Der Workshop der Golem Karrierewelt zeigt, mit welchen Erstmaßnahmen sich Schäden bei Security Incidents begrenzen lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: First Response: Erste Maßnahmen im Ernstfall
Tron: Hacker-Tod zwischen Fakten und Fragen
Tron soll sich 1998 umgebracht haben. In der Szene kursieren andere Deutungen. Warum der Fall bis heute so brisant ist. (True Crime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tron: Hacker-Tod zwischen Fakten…
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt kommen“
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt…
Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Die Hackergruppe Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Unternehmen: Berüchtigte Cybergang sucht Frauen für Vishing-Calls
Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“ kommen
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Vishing-Calls: Hackergruppe sucht Frauen, die „auf den Punkt“…
Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
Die Cybergang Scattered Lapsus$ Hunters will offenbar beim Voice-Phishing effektiver werden. Weibliche Stimmen sollen dabei helfen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Berüchtigte Hackergruppe sucht Frauen fürs Team
Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
Reifendruckkontrollsysteme moderner Fahrzeuge bieten Spionen weitreichende Möglichkeiten zur Überwachung – und das schon seit etlichen Jahren. (Überwachung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heimliches Fahrzeug-Tracking: Spionage durch das Reifendruckkontrollsystem
Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
iPhones und iPads mit den aktuellen Betriebssystemversionen können ohne zusätzliche Software für Nato-Verschlusssachen verwendet werden. (Datensicherheit, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: iPhone und iPad bekommen Nato-Sicherheitszertifizierung
Scrapling und Openclaw: Wenn der KI-Agent bewaffnet wird
Mit Scrapling lassen sich Cloudflare-Captchas vollautomatisch lösen. Für Entwickler ist es praktisch, aber es wird in den falschen Händen schnell zur Gefahr. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scrapling und Openclaw:…
Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt
Massig KI-generierte Bug-Reports bremsen die Entwicklung von Open-Source-Tools wie Log4j. Ein Entwickler schlägt Alarm und will Lösungen sehen. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Log4j am Limit: KI-Schrott lähmt Open-Source-Projekt
Datenpanne mit Openclaw: KI-Agent leakt interne Daten einer Cybersecurityfirma
Abermals ist es in Verbindung mit einem KI-Agenten zu einer Datenpanne gekommen. Der Betreiber hat offenbar zu viele Zugriffsrechte eingeräumt. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne mit Openclaw: KI-Agent leakt…
Sicherheitslücke: Hacker infiltrieren über Cisco-Systeme seit Jahren Netzwerke
Eine Hackergruppe dringt seit 2023 über eine Sicherheitslücke in Cisco-Systemen in Netzwerkinfrastrukturen ein. Einen Patch gibt es erst jetzt. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Hacker infiltrieren über Cisco-Systeme seit…
Russland: Fake-Geheimagent soll berüchtigte Cybergang erpresst haben
Conti zählte einst zu den gefährlichsten Hackergruppen der Welt. Ein Mann aus Moskau soll versucht haben, sie zu erpressen – getarnt als FSB-Agent. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Fake-Geheimagent…
Zero-Day-Lücke: Hacker infiltrieren seit Jahren Netzwerke über Cisco-Lücke
Eine Hackergruppe dringt seit 2023 über eine Sicherheitslücke in Cisco-Systemen in Netzwerkinfrastrukturen ein. Einen Patch gibt es erst jetzt. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker infiltrieren seit Jahren Netzwerke…
Anzeige: Pentesting für Webanwendungen: typische Lücken erkennen
Pentests helfen, Angriffswege nachzuvollziehen und Schwachstellen reproduzierbar zu belegen. Ein Workshop zeigt typische Fehlerklassen, gängige Toolchains und eine strukturierte Vorgehensweise für Tests und Behebung auf. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Jetzt patchen: Immer mehr Angriffe auf VMware-Instanzen beobachtet
Hacker haben einen Weg gefunden, VMware-Instanzen über eine alte Sicherheitslücke zu attackieren. Hinweise auf Attacken mehren sich. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Immer mehr Angriffe auf VMware-Instanzen beobachtet
AI-First-Unternehmen: Höhere Kosten und längere Ausfallzeiten durch KI-Integration
Nicht nur die Kosten, sondern auch die Erholungszeiten nach Sicherheitsvorfällen sind bei KI-nativen Unternehmen deutlich höher. (KI, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI-First-Unternehmen: Höhere Kosten und längere Ausfallzeiten durch KI-Integration
Passwortmanager: 1Password wird teurer
Der Anbieter des Passwortmanagers 1Password erhöht ab Ende März seine Preise. Nutzer müssen aktiv zustimmen, da das Abo sonst beendet wird. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passwortmanager: 1Password wird teurer
Anzeige: ISO 27001 Zertifizierung für IT-Sicherheitsexperten
Die ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Ein praxisorientierter Online-Workshop bietet grundlegende Kenntnisse und Methoden zur erfolgreichen Implementierung eines ISMS in Unternehmen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Neobank: Ex-Mitarbeiter erpresst offenbar Kunden von Revolut
Ein Ex-Angestellter von Revolut hat anscheinend während seiner Tätigkeit für die Bank Kundendaten abgegriffen und missbraucht diese nun für Erpressungen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neobank: Ex-Mitarbeiter erpresst offenbar Kunden…
Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang
Eine KI-Sicherheitsforscherin ließ Openclaw nach wochenlangen Tests ihre echten E-Mails verarbeiten. Doch das ging gehörig schief. (KI, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Openclaw: KI-Agent leert unerwartet ganzen E-Mail-Posteingang
Meta verliert vor Gericht: Freunde-Finder-Funktion von Facebook ist rechtswidrig
Das soziale Netzwerk Facebook darf keine Daten von Personen verarbeiten, die nicht Mitglied des Dienstes sind. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta verliert vor Gericht: Freunde-Finder-Funktion von Facebook ist…
Anzeige: In drei Tagen zum LDAP-Experten
LDAP gilt als Industriestandard für Authentifizierung, Autorisierung sowie Adress- und Benutzerverwaltung. Wer OpenLDAP sicher betreibt, reduziert Reibungsverluste bei Anwendungsanbindung und Zugriffsschutz. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: In drei…
Anzeige: IT-Grundschutz sicher anwenden und prüfen
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher anwenden und prüfen
Malware in Javascript-Projekten: Neuer Wurm frisst sich durch die NPM-Datenbank
Forscher haben mehrere mit Malware verseuchte NPM-Pakete entdeckt. Die Infektion weiterer Pakete soll automatisch erfolgen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware in Javascript-Projekten: Neuer Wurm frisst sich durch die NPM-Datenbank
Doxing auf X: Grok verrät unbekannten Geburtsnamen von Pornodarstellerin
14 Jahre lang konnte Siri Dahl ihren echten Namen erfolgreich geheim gehalten – nun hat Grok ihn auf simple Nachfrage samt Geburtsdatum verraten. (Grok, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Doxing auf…
Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert
Innerhalb weniger Wochen hat ein unerfahrener Angreifer laut AWS dank KI-Nutzung weltweit über 600 Fortinet-Firewalls kompromittiert. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von unerfahrenem Hacker: Hunderte Firewalls mithilfe von KI infiltriert