Ein Forscher hat sich das von Microsoft beworbene VPN-Feature in Edge angeschaut. Es werde dem Begriff VPN nicht gerecht. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Browser: VPN in Microsoft Edge…
Kategorie: Golem.de – Security
Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt
Von Juli bis Dezember 2025 konnten Angreifer Daten einiger Paypal-Business-Kunden abgreifen. Das Leck ist inzwischen gestopft. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Daten einiger Paypal-Nutzer monatelang geleakt
Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
Anthropic Claude scannt jetzt Code auf Sicherheitslücken – und treibt die Aktien großer Cybersecurity-Unternehmen auf Talfahrt. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsbranche: Claude Code Security lässt Aktienkurse abstürzen
DDoS-Angriff auf Deutsche Bahn: War das wirklich Russland?
Eine DDoS-Attacke trifft die Deutsche Bahn – und sofort wird Russland verdächtigt. Doch damit machen wir uns die Sache zu einfach. (Cybercrime, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriff auf Deutsche…
Cyberangriff: Hacker will Daten von RTL erbeutet haben
Ein Hacker behauptet, im Besitz persönlicher Daten von über 27.000 Mitarbeitern der RTL Group zu sein. RTL untersucht den Vorfall. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker will Daten von…
Anzeige: Zero Trust in Microsoft 365 strukturiert umsetzen
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Konzern: Volkswagen-Zentrale entscheidet künftig über Software
Die Volkswagen-Zentrale will ihre fragmentierte Software konsolidieren. Die Neuordnung soll ein Schwerpunkt in Oliver Blumes zweiter Amtszeit werden. (VW, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konzern: Volkswagen-Zentrale entscheidet künftig über Software
Cybercrime: Hunderte Online-Betrüger verhaftet und Server beschlagnahmt
Mehrere Betrügerorganisationen haben Millionenschäden bei den Opfern angerichtet. Polizei-Behörden konnten zuletzt über 600 Verdächtige festnehmen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Hunderte Online-Betrüger verhaftet und Server beschlagnahmt
Geheimschutz: Polen sperrt chinesische Autos von Militäranlagen aus
Chinesische Fahrzeuge sind ab sofort von polnischen Militäranlagen verbannt. Der Grund: Datenhunger moderner Autos. (China, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimschutz: Polen sperrt chinesische Autos von Militäranlagen aus
Interpol gegen Cybercrime: 651 Festnahmen bei Razzien gegen Online-Scammer
Mehrere Betrügerorganisationen haben Millionenschäden bei den Opfern angerichtet. Polizei-Behörden konnten zuletzt über 600 Verdächtige verhaften. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interpol gegen Cybercrime: 651 Festnahmen bei Razzien gegen Online-Scammer
Project Silica: Datenspeicher aus Glas wird praktischer
Abgesehen von einer extrem langen Haltbarkeit soll das System gleich mehrere Fortschritte gemacht haben, vom Preis bis zur Lesbarkeit. (Datensicherheit, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Project Silica: Datenspeicher aus Glas wird…
(g+) Angriffe auf VPN und Fernzugänge: Warum 2026 zum Härtetest für Hybridarbeit wird
Fernzugänge sind 2026 eine der wichtigsten Angriffsflächen. Wir geben eine praxisnahe Checkliste für Schutz, Monitoring und Patch-Routine. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Angriffe auf VPN und Fernzugänge: Warum 2026…
Microsoft: Fehlerhafte Exchange-Regeln verschoben E-Mails in Quarantäne
Diverse URLs in E-Mails wurden als Bedrohung eingestuft. Dabei waren sie legitim. Ein Fix dauerte länger als geplant. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Fehlerhafte Exchange-Regeln verschoben E-Mails in Quarantäne
Buchungssystem gehackt: Hacker übernachtet für nur einen Cent in Luxushotels
Ein 20-jähriger Spanier soll eine Buchungsplattform gehackt und mehrere Hotels dadurch um Zehntausende Euro betrogen haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Buchungssystem gehackt: Hacker übernachtet für nur einen Cent in…
Updates für betagte Smartphones: Das iPhone 5s ist gut gealtert
Apple hat gerade Updates verteilt, auch für das betagte iPhone 5s. Im Test zeigt es sich tatsächlich als brauchbar – für eine kleine Zielgruppe. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Updates…
Google: Pixel 11 könnte Gesichtsentsperrung wie iPhone bekommen
Wer ein aktuelles Pixel benutzt, weiß, dass Googles Gesichtsentsperrung im Dunkeln nicht funktioniert. Das soll sich ändern. (Google Pixel, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Pixel 11 könnte Gesichtsentsperrung wie iPhone…
Datenpanne bei Microsoft: Bug lässt Copilot vertrauliche Mails lesen
Microsoft 365 Copilot konnte offenbar bei einigen Nutzern E-Mails zusammenfassen, die das KI-Tool gar nicht hätte lesen dürfen. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Microsoft: Bug lässt Copilot vertrauliche…
Anzeige: Regulatorik sicher einordnen, Resilienz stärken
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
„Keine alltägliche Dimension“: AWS kann DDoS-Attacke auf die Bahn nicht abfangen
Einen Tag lang ist es Hackern gelungen, den DB Navigator und bahn.de lahmzulegen. Die geschäftskritischen Systeme liegen bei Amazon Web Services. (Deutsche Bahn, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Keine alltägliche…
Bahn.de und DB Navigator: Hackerangriff trifft die Bahn
Russische Hacker sollen hinter einem massiven DDoS-Angriff auf die Deutsche Bahn stecken. Der DB Navigator und bahn.de waren lange nicht erreichbar. (Deutsche Bahn, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bahn.de und DB…
(g+) Anthropics Bericht über „KI-Hacker“: „Keine CVE-ID – didn’t happen!“
Ohne gründliche Dokumentation sind Anthropics Berichte über „KI-Hacker“ unglaubwürdig. Das heißt nicht, dass LLMs kein Risiko darstellen. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Anthropics Bericht über „KI-Hacker“: „Keine CVE-ID –…
Microsoft: Windows-Patch behebt Probleme im Austausch für neue Bugs
Vor dem Update vom Februar 2026 konnten einige User ihr Windows nicht mehr booten. Nach dem Patch hängen sie in einer Boot-Schleife fest. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft:…
Remote-Verwaltungstool: Gefährliche Sicherheitslücke in Windows Admin Center
Administratoren sollten zügig das Windows Admin Center patchen. Denn Angreifer können eine Sicherheitslücke in der Authentifizierung ausnutzen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Remote-Verwaltungstool: Gefährliche Sicherheitslücke in Windows Admin Center
Gefährliche Backdoor: Android-Malware in Firmware und auf Google Play entdeckt
Die Keenadu-Malware verschafft Angreifern die volle Kontrolle über Android-Geräte. Eine Entfernung gestaltet sich je nach Infektionsweg schwierig. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefährliche Backdoor: Android-Malware in Firmware und auf Google…
EUDI-Wallet: CCC gegen Social-Media-Verbot für Jugendliche
Der CCC wendet sich auch gegen die Zentralisierung durch Altersverifikationssysteme. Diese ermöglichten Internet-Abschaltungen durch Regime. (Jugendschutz, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EUDI-Wallet: CCC gegen Social-Media-Verbot für Jugendliche
Attacken auf VMs: Hacker nutzen fest kodierte Zugangsdaten in Dell-Tool aus
Dell hat in einem Back-up-Tool für virtuelle Maschinen Admin-Zugangsdaten zurückgelassen. Angreifer missbrauchen diese schon seit Mitte 2024. (Sicherheitslücke, Dell) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf VMs: Hacker nutzen fest kodierte Zugangsdaten…
Hype oder echte Lösung?: MCP bringt vielen Devs kaum Vorteile, aber Sicherheitslücken
Für manche führt MCP in eine agentenbasierte Zukunft, andere finden es dämlich. Klar ist: Leute nutzen es. Sie sollten auf jeden Fall vorsichtig sein. (LLM, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hype…
Murena: Volla Tablet mit Google-freiem /e/OS erhältlich
Nach Ubuntu Touch und Volla OS kann nun auch das Android-ROM /e/OS ohne Google-Dienste auf dem Volla-Tablet installiert werden. (Android, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Murena: Volla Tablet mit Google-freiem /e/OS…
Euer Blick in die Zukunft der IT: „Senior Developer werden immer wichtiger werden“
Zwischen Zuversicht, Umbruch und KI-Zukunft – so sieht die IT für unsere Leser in einigen Jahren aus. (Wirtschaft, Neuronales Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Euer Blick in die Zukunft der IT:…
(g+) Cisa-Warnung: Diese Schwachstellen sollten ganz hoch auf die Patch-Agenda
Aktiv ausgenutzte Schwachstellen: Die Cisa listet Solarwinds Web Help Desk, Notepad++ WinGUp und Apple dyld Zero Day. Was Admins jetzt konkret tun sollten. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cisa-Warnung:…
Erpressungsversuch: Polizei leakt versehentlich Daten und verhaftet Empfänger
Ein Polizist vertauscht Upload- mit Download-Link und gewährt einem Hinweisgeber damit vertrauliche Einblicke. Es folgt ein unangenehmer Besuch. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erpressungsversuch: Polizei leakt versehentlich Daten und verhaftet…
Sicherheitslücken: Passworttresore über kompromittierte Server geknackt
Passwortmanager wie Bitwarden, Lastpass und Dashlane versprechen, nicht einmal selbst an die Nutzer-Passwörter zu kommen. Forschern ist es dennoch gelungen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken: Passworttresore über kompromittierte Server…
Hausdurchsuchung: Polizei leakt versehentlich Daten und verhaftet Empfänger
Ein Polizist vertauscht Upload- mit Download-Link und gewährt einem Hinweisgeber damit vertrauliche Einblicke. Es folgt ein unangenehmer Besuch. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hausdurchsuchung: Polizei leakt versehentlich Daten und verhaftet…
Eurail, Interrail und DiscoverEU: Daten von Bahnreisenden kursieren im Darknet
Bei Eurail, Interrail und DiscoverEU sind Daten von Bahnreisenden abgeflossen. Diese werden jetzt über Telegram und das Darknet verbreitet. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eurail, Interrail und DiscoverEU: Daten von…
Anzeige: Microsoft 365 Copilot sicher administrieren
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Mit SAP, Ericsson und Nokia: US-Konzerne gründen die Trusted Tech Alliance
Souveränität made in USA ist derzeit nicht gefragt: Das hindert SAP, Nokia und Ericsson nicht daran, Bündnisse zu schließen. (Digitale Souveränität, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit SAP, Ericsson und…
Modernisierung eines Schurken: Dr. Mabuse kommt als Cyberthriller-Serie zurück
Die ARD Degeto Film produziert eine sechsteilige Serie über Dr. Mabuse als modernen Cyberthriller. Start ist für 2027 geplant. (Filme & Serien, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Modernisierung eines Schurken: Dr.…
Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet
Eine gefährliche Sicherheitslücke lässt Angreifer Schadcode in Chrome einschleusen. Es reicht der Besuch einer speziell gestalteten Webseite. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke im Browser: Attacken auf Chrome-Nutzer beobachtet
Datenschützer: Klare Regeln für Bodycams in Zügen gefordert
Die massenhafte Ausstattung von Zugbegleitern mit Bodycams soll nicht zu einer zusätzlichen Videoüberwachung der Bürger führen. (Datenschutz, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer: Klare Regeln für Bodycams in Zügen gefordert
Windows-Sicherheit: Secure Boot: Zertifikate laufen ab Juni 2026 aus
Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. (Microsoft, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Sicherheit: Secure Boot: Zertifikate laufen ab…
Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool
Der von vielen IT-Admins genutzte Microsoft Configuration Manager steht unter Beschuss. Auf ungepatchten Systemen lässt sich Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Configuration Manager: Hacker attackieren verbreitetes Microsoft-Admin-Tool
Digitale Unabhängigkeit: Die Nextcloud für den Rest von uns?
Wie ich Nextcloud auch ohne eigenen Server mit SSH betreibe – und warum das vielleicht keine gute Idee ist. (Nextloud, Adobe) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Unabhängigkeit: Die Nextcloud für den…
ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild
OpenAI hat bei der Umstrukturierung in ein gewinnorientiertes Unternehmen die Sicherheitsformulierung aus seinem Leitbild entfernt. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: OpenAI streicht „sicher“ aus seinem Leitbild
Romo: DJI-Staubsaugerroboter gehackt
Eine Sicherheitslücke im DJI Romo Saugroboter erlaubte den Zugriff auf rund 7.000 Geräte weltweit – inklusive Live-Kameras und Wohnungsgrundrissen. (Saugroboter, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Romo: DJI-Staubsaugerroboter gehackt
Münchner Sicherheitskonferenz: Schwarz Digits und BSI bauen „geheime“ Cloud
Schwarz Digits baut mit dem BSI Clouds für die öffentliche Verwaltung, um das bestehende Vendor Lock-in zu beenden. Es soll bis zur Stufe „Geheim“ gehen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod vor
Mit einer gefälschten Sterbeurkunde wollte ein Malware-Entwickler einer Haftstrafe entgehen. Doch seine Gewohnheiten wurden ihm zum Verhängnis. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flucht vor der Polizei: Malware-Entwickler täuscht eigenen Tod…
Moltbook: Das perfekte Setup für einen Sicherheitsalptraum
Moltbook bietet einen extrem faszinierenden Einblick in die Welt der KI. Aber: Es ohne Security-Wissen zu nutzen, wäre mehr als fahrlässig. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moltbook: Das perfekte Setup…
37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt
Forscher haben den Traffic zahlreicher Chrome-Erweiterungen analysiert. 287 davon spionieren für Datenbroker das Surfverhalten aus. (Datenschutz, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37 Millionen Downloads: 287 Chrome-Extensions bei der Spionage erwischt
Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert
Ein Angreifer hat die Domain eines einst nützlichen Add-ins für Outlook übernommen und bei den Nutzern Zugangsdaten abgefischt. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Add-in kompromittiert: Tausende Microsoft-Konten über Outlook gekapert
Cyberangriffe: Staatliche Hacker nutzen Google-KI
Google beobachtet, wie Hacker KI für Zielprofiling, Täuschungsversuche und Schadcode einsetzen – bislang aber ohne grundlegenden Durchbruch. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriffe: Staatliche Hacker nutzen Google-KI
Anzeige: Schwachstellen in Webanwendungen systematisch finden
Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen in…
Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt
Forscher haben im Darknet Zugangsdaten eines IT-Dienstleisters gefunden. Damit hätten wichtige Flughafensysteme lahmgelegt werden können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten geleakt: Backdoor zur IT von 200 Flughäfen entdeckt
Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen
Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen
Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
Das iPhone zu aktualisieren, lohnt sich nicht nur wegen neuer Features. Eine gefährliche Sicherheitslücke wird bereits ausgenutzt. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple warnt: iPhone-Nutzer über Zero-Day-Lücke attackiert
Hack-Backs: Deutschland plant Cyber-Gegenangriffe
Die Bundesregierung will offensive Cyberoperationen gegen ausländische Angreifer ermöglichen. Das ist ein Paradigmenwechsel in der deutschen Sicherheitspolitik. (Cybersicherheitsstrategie, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hack-Backs: Deutschland plant Cyber-Gegenangriffe
KI-Bot im Test: Von Openclaw nicht begeistert zu sein, ist schwer
Openclaw lädt zu viel Spielerei ein – die den KI-Bot teils sinnfrei erscheinen lässt. Dabei ist er ein hilfreiches Werkzeug, wenn auch kein günstiges. (KI, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Bot…
Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
Der Windows-Texteditor Notepad ist längst nicht mehr so schlicht wie früher. Dank Markdown-Support können Angreifer Schadcode einschleusen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dank Microsofts Feature-Wahn: Sogar Notepad bekommt jetzt Schadcode-Lücken
Anzeige: LDAP als Basis für Identitätsmanagement
LDAP-Verzeichnisdienste sind ein zentraler Baustein für die Authentifizierung, Autorisierung und Verwaltung von Identitäten. Ein dreitägiger Online-Workshop vermittelt Grundlagen und praxisnahe Set-ups mit OpenLDAP. (Golem Karrierewelt, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haustier-Suchfunktion: Angst vor Massenüberwachung durch Ring-Kameras
Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter rechtswidrig
Zahlreiche Auskunftsersuchen an Mailbox.org und Posteo wurden 2025 unverschlüsselt eingereicht. Immerhin wenden sich die Behörden vom Fax ab. (Datenschutz, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mailbox.org und Posteo: Viele Behördenanfragen an E-Mail-Anbieter…
Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Neue PC-Anforderungen sollen Hardware-Cheats in Fortnite stoppen – und könnten das Wettrüsten im E-Sport deutlich verschärfen. (Fortnite, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Epic Games: Fortnite eskaliert im Anti-Cheat-Kampf mit IOMMU
Auf Telegram entdeckt: Gefährliche neue Spyware bedroht Android- und iOS-Nutzer
Eine neue Spyware entpuppt sich als mächtiges Spionagewerkzeug für Android- und iOS-Geräte. Angreifer müssen nur einen Browser bedienen können. (Malware, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Telegram entdeckt: Gefährliche neue Spyware…
Microsoft-Patchday: Zero-Day-Lücken in Windows, Office und im Internet Explorer
Zum Februar-Patchday liefert Microsoft mindestens sechs gute Gründe, Windows und Office zügig zu aktualisieren. Attacken laufen bereits. (Updates & Patches, Internet Explorer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft-Patchday: Zero-Day-Lücken in Windows, Office…
Anzeige: IT-Grundschutz sicher beherrschen
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz sicher beherrschen
Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch auf eine Stunde verkürzt
Die Nato will ihre Reaktionszeiten auf die Zerstörung von Seekabeln deutlich verbessert haben. Die Reparatur ist zeitaufwendig und teuer. (Seekabel, Glasfaser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mission Baltic Sentry: Reaktionszeit bei Seekabelbruch…
(g+) Chinesische Cyberkriminelle: Im Dienst der Spionage
Chinesische Cyberkriminelle gehören weltweit zu den technisch fähigsten und arbeiten oft wie IT-Abteilungen. Sie sind teilweise eng verzahnt mit staatlichen Stellen. (Cyberkriminelle aus Crink-Staaten, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Chinesische…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Version in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
Trojaner an Bord: Mit Schadcode verseuchte 7-Zip-Versionen in Umlauf
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trojaner an Bord: Mit Schadcode verseuchte…
Podcast Besser Wissen: Politische Radiopiraten in Deutschland
Wie eine neue politische Bewegung das Radio für sich entdeckt und genutzt hat, besprechen wir mit dem Medienwissenschaftler Jan Bönkost im Podcast. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser…
Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
Neukunden bekommen auf Glücksspielportalen häufig Willkommensboni. Zwei junge Männer sollen sich dabei um drei Millionen US-Dollar bereichert haben. (Cybercrime, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Millionenschaden: Glücksspielportale mit 3.000 geklauten Identitäten betrogen
Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne bei Exchange Online
Wer bei Exchange Online seit einigen Tagen E-Mails vermisst, ist damit nicht allein. Laut Microsoft macht die Phishing-Erkennung Probleme. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Harmlose Mails verschwunden: Microsoft gesteht Phishing-Panne…
Digitale Souveränität: Irgendwo zwischen Idealismus und Alltagstauglichkeit
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
DI.Day: „Je weniger US-basierter Dreck, desto besser“
Wir haben gefragt, wie ihr euch digital frei macht, und gelernt: Der Wechselwillen ist groß, oft fehlt es aber noch an Alternativen – oder die Bequemlichkeit siegt. (Digitale Souveränität, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
(g+) Confer im Test: Wie viel KI-Chatbot bleibt, wenn Datenschutz Top-Prio hat?
Der Signal-Gründer Moxie Marlinspike hat einen guten KI-Chatbot geschaffen, der keine Datenschleuder ist. Die Sicherheit hat einen Preis. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Confer im Test: Wie viel KI-Chatbot…
Hunderte Frauen betroffen: Mann kapert Snapchat-Konten und klaut Nacktbilder
Der Beschuldigte drang durch Social Engineering in Snapchat-Konten junger Frauen ein. Er rief intime Bilder ab und verkaufte sie im Internet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hunderte Frauen betroffen: Mann…
Anzeige: Norton 360 Advanced mit 78 Prozent Rabatt bei Amazon
Schutz für PC, Mac, Smartphone und Tablet: Norton 360 Advanced mit zehn Lizenzen jetzt mit starkem Rabatt sichern. (Virenscanner, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Norton 360 Advanced mit 78 Prozent…
Windows 11 Pro/Home: So nutzen wir Bitlocker ganz ohne Microsoft-Kontozwang
Wenn Microsoft online gespeicherte Bitlocker-Schlüssel an das FBI weitergibt, ist es wohl Zeit, die Kommandozeile in Windows 11 zu öffnen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 Pro/Home: So…
Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss vermutet: Cyberangriff trifft EU-Kommission
Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im Netz
Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (Netzwerkhardware, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im…
Datenabfluss möglich: Cyberangriff trifft EU-Kommission
Hackern ist ein Cyberangriff auf die EU-Kommission gelungen. Angriffspunkt war ein System zur Verwaltung mobiler Endgeräte – vermutlich von Ivanti. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Cyberangriff trifft EU-Kommission
Anzeige: Azure-Umgebungen sicher administrieren
Wer Azure-Workloads betreibt, muss Ressourcen bereitstellen, Kosten kontrollieren und Zugriffe steuern. Ein Online-Workshop zeigt Best Practices und zentrale Administrations-Workflows. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Azure-Umgebungen sicher administrieren
Claude Opus 4.6: KI findet über 500 Zero-Day-Lücken in Open-Source-Software
Anthropics neues Sprachmodell Claude Opus 4.6 hat in internen Tests Hunderte bislang unbekannte Sicherheitslücken aufgespürt – ohne spezielles Training. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Claude Opus 4.6: KI findet über…
Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Das BSI warnt vor Phishing-Kampagnen über den Messenger Signal und erklärt die Methoden der Angreifer. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Warnung vor Angriffen: BSI erläutert Phishing-Attacken auf Signal
Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendesk: Supportsysteme fluten E-Mail-Postfächer massenhaft mit Spam
E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
Bei einigen Nutzern platzt vor lauter Support-Mails regelrecht das E-Mail-Postfach. Angreifer missbrauchen abermals Zendesk für den Spam-Versand. (Spam, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Postfächer geflutet: Zendesk-Instanzen nerven wieder mit massig Spam
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastrukturen in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Digitale Souveränität: Wie Deutschland sich von US-Software löst
Nach Rekordbeteiligung an der EU-Konsultation treibt der Bund Open Source und souveräne Clouds voran – der Weg ist lang. (Digitale Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Wie Deutschland sich…
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Auch in Deutschland: Mysteriöse Spione infiltrieren Infrastruktur in 37 Ländern
Die Cyberspione haben es unter anderem auf Deutschland und andere EU-Länder abgesehen – vor allem auf deren Behörden und kritische Infrastrukturen. (Spionage, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch in Deutschland: Mysteriöse…
Neuer Rekord: Cloudflare wehrt beispiellose DDoS-Datenflut ab
Cloudflare hat erstmals einen DDoS-Angriff mit einer Datenrate von über 30 Tbps abgewehrt. Aber auch sonst nehmen DDoS-Attacken rapide zu. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neuer Rekord: Cloudflare wehrt beispiellose…
Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Das Bundeskriminalamt hat 2025 insgesamt 321 Sabotageakte gegen kritische Infrastruktur dokumentiert und vermutet russische Geheimdienste dahinter. (Militär, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hybrider Krieg: BKA registriert rund 320 Sabotage-Verdachtsfälle
Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
LPIC-1 gilt als international anerkannter Nachweis für solide Kenntnisse in der Linux-Administration. Ein fünftägiger Workshop bündelt alle prüfungsrelevanten Themen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: LPIC-1: Linux-Wissen prüfungsorientiert auffrischen
Erhebliche Mängel: Bundesnetzagentur kassiert Millionen illegaler Geräte ein
2025 hat die BNetzA unter anderem Smartwatches mit Fake-Blutzuckermessung sowie störende Switches und Wechselrichter aus dem Verkehr gezogen. (Onlinehandel, Bundesnetzagentur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erhebliche Mängel: Bundesnetzagentur kassiert Millionen illegaler Geräte…
Kritische Sicherheitslücke: Unzählige n8n-Instanzen sind angreifbar
Wer eine n8n-Instanz betreibt, sollte diese dringend updaten. Angreifer können leicht die Kontrolle übernehmen und Zugangsdaten ausleiten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Unzählige n8n-Instanzen sind angreifbar
Auch Cloud-Instanzen gefährdet: Kritische Lücke lässt Angreifer n8n-Hosts kapern
Wer eine n8n-Instanz betreibt, sollte diese dringend updaten. Angreifer können leicht die Kontrolle übernehmen und Zugangsdaten ausleiten. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Cloud-Instanzen gefährdet: Kritische Lücke lässt Angreifer n8n-Hosts…
30 Jahre Haft: Darknet-Marktplatz betrieben und Nutzer abgezockt
Incognito Market galt als einer der größten Darknet-Marktplätze, auf dem tonnenweise Drogen gehandelt wurden. Der Betreiber wurde jetzt verurteilt. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 30 Jahre Haft: Darknet-Marktplatz betrieben und…
HDDs: Western Digital plant Festplatten mit mehr als 100 TByte
Erste HAMR-Festplatten sollen in den kommenden Jahren erscheinen. Erst einmal gibt es Festplatten mit 40 TByte Kapazität. (Festplatte, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HDDs: Western Digital plant Festplatten mit mehr als…
Incognito Market: 30 Jahre Haft für Betrieb eines riesigen Drogen-Marktplatzes
Incognito Market galt als einer der größten Darknet-Marktplätze, auf dem tonnenweise Drogen gehandelt wurden. Der Betreiber wurde jetzt verurteilt. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Incognito Market: 30 Jahre Haft für…
Anzeige: CRA: Regulatorik für Cyber Resilience einordnen
Regulatorische Anforderungen betreffen die tägliche Arbeit in IT-Betrieb und Entwicklung. Ein virtueller Ein-Tages-Workshop ordnet zentrale Regelwerke ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: CRA: Regulatorik für Cyber Resilience einordnen
50 Euro je Kind gefordert: Hacker hacken Schul-IT und erpressen dann die Eltern
Ein Cyberangriff auf eine belgische Schule nimmt bedenkliche Züge an. Weil die Schule die Lösegeldzahlung verweigert, sollen jetzt die Eltern zahlen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 50 Euro je Kind…