Schlagwort: Golem.de – Security

Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anmeldeinformationen offenlegen. Anwender sollten dringend patchen. (Sicherheitslücke, Thunderbird) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Anzeige: Professionelle Incident Response mit BSI-Zertifizierung

Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…

Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Ohne Nutzerinteraktion: Microsoft Office anfällig für Schadcode-Attacken

Wer Microsoft Office verwendet, sollte dringend die Juni-Updates einspielen. Angreifer können ohne Zutun des Nutzers Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Microsoft Office anfällig für…

Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken

Am 10. Juni 2025 hat Microsoft Sicherheitsupdates für Windows veröffentlicht. Admins in Firmenumgebungen sollten zeitnah patchen. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken

Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation

Unzählige Computersysteme sind anfällig für eine Sicherheitslücke, mit der sich Secure Boot umgehen lässt. Angreifer können sich dauerhaft einnisten. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation

DNS4EU: DNS für EU-Bürger geht online

Erste Tests zeigen, dass der neue in Europa gehostete DNS mit Google und Cloudflare mithalten kann. Es gibt Optionen mit Jugendschutzfilter. (DNS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DNS4EU: DNS für EU-Bürger…

Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt

Die Sicherheitslücke betrifft alle gängigen Windows-Varianten. Angreifer können damit aus der Ferne Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt

Anzeige: Governance in der Cloud entwickeln und nachhaltig umsetzen

Sicherheit, Compliance und Effizienz in der Cloud erfordern klare Strukturen. Ein Workshop vermittelt praxisnah, wie Governance-Richtlinien erfolgreich eingeführt werden. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Governance in der Cloud…

In wenigen Minuten: Brute-Force-Angriff knackt Rufnummern von Google-Nutzern

Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In wenigen Minuten: Brute-Force-Angriff knackt Rufnummern von Google-Nutzern

Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

Windows: Skript schließt Lücke durch gelöschten Inetpub-Ordner

Viele Windows-Nutzer haben den zum April-Patchday erzeugten Inetpub-Ordner gelöscht, obwohl er Teil eines wichtigen Patches ist. Ein Skript korrigiert das. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Skript schließt Lücke durch…

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

IT Security: Sorge im Weißen Haus wegen Starlink-Zugang

Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT Security: Sorge im Weißen Haus…

(g+) EU-OS: Hoffentlich wird’s bald

Die EU proklamiert ihre digitale Souveränität, hat aber kein eigenes Betriebssystem. EU-OS soll das ändern, es wirkt schon mal sehr durchdacht. (EU, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) EU-OS: Hoffentlich wird’s…

Windows: Designproblem erlaubt Aushebeln von Gruppenrichtlinien

In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Designproblem erlaubt Aushebeln von…

USA: Admin-Panels zahlreicher Wasserwerke frei zugänglich im Netz

Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Admin-Panels zahlreicher Wasserwerke…

Privatsphäre: Follower auf Kleinanzeigen nicht länger geheim

Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Follower…

Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus

Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backdoor im Code: Hacker trickst Scriptkiddies mit…

Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge

Attackiert werden vor allem Unternehmen aus Europa sowie Nord- und Südamerika. Die Schwachstelle ist der Mensch. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge

Anzeige: Mehr Datenschutz und digitale Freiheit mit ExpressVPN

Millionen Nutzer vertrauen ExpressVPN für effizienten Online-Datenschutz ohne Kompromisse bei ihrer Internetverbindung. Der VPN-Anbieter bietet aktuell einen Rabatt von 61 Prozent. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mehr Datenschutz und…

Anzeige: Microsoft-Defender-Werkzeuge effektiv einsetzen

Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz

Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind Wechselrichter, Datenlogger und andere Solarkomponenten. (Sicherheitslücke, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz

Datenleck bei Unterwegs: Großer Outdoor-Shop bestätigt Cyberangriff

Ein Cyberangriff auf den Unterwegs Outdoor Shop betrifft die Daten zahlreicher Kunden. Passwörter für den Onlineshop sind vorsorglich zurückgesetzt worden. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Unterwegs: Großer Outdoor-Shop…

Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei

Nach einem Cyberangriff sind zahlreiche Diensthandys der Landespolizei Mecklenburg-Vorpommern nur eingeschränkt nutzbar. Beamte weichen auf Funk aus. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei

Anzeige: Kostenfreie Weiterbildung zu IT-Sicherheit im Webdevelopment

Im Rahmen des Patenschaftsprogramms können erfahrene Webentwickler kostenfrei am zweitägigen Workshop zu IT-Security teilnehmen. Die Anmeldung ist bis 30. Juni 2025 möglich – die Teilnahmegebühr übernimmt msg. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Umgehung des Sandboxings: Meta und Yandex de-anonymisieren Android-Nutzer

Sicherheitsforscher decken eine Methode auf, mit der Meta und Yandex flüchtige Web-Identifikatoren in dauerhafte Nutzeridentitäten umgewandelt haben. (Android, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Umgehung des Sandboxings: Meta und Yandex de-anonymisieren Android-Nutzer

Per Coredump: Angreifer können unter Linux Passwort-Hashes abgreifen

Mehrere Versionen von Ubuntu, Fedora und RHEL sind angreifbar. Böswillige Akteure können Anwendungen crashen und vertrauliche Daten erbeuten. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Coredump: Angreifer können unter Linux Passwort-Hashes…

Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

Notfallupdate: Google warnt vor gefährlicher Zero-Day-Lücke in Chrome

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Google warnt vor gefährlicher…

Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet Nutzer

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet…

Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin gehackt

Ein Angreifer ist an Kontaktdaten von Trumps Stabschefin Susie Wiles gelangt. Hochrangige Politiker und Wirtschaftsvertreter erhalten nun Betrugsanrufe. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin…

Anzeige: IT-Grundschutz praxisnah umsetzen und zertifizieren lassen

Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 – inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Anzeige: Cybersecurity-Jobs für IT-Profis mit Verantwortung

Von Behörden bis Konzern: Diese sechs Positionen im Bereich IT-Sicherheit und Cybersecurity bieten spannende Aufgaben, stabile Rahmenbedingungen und langfristige Entwicklungsmöglichkeiten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersecurity-Jobs für IT-Profis…

Anzeige: Hacking verstehen, Systeme schützen – im E-Learning-Format

Dieses E-Learning-Paket mit rund 33 Stunden Videomaterial und mehr als 340 Lektionen vermittelt praxisnahes Know-how zu Penetration Testing, Schwachstellenanalysen und Schutzmechanismen in Linux und Microsoft 365. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Nokia und die Rheinmetall-Tochter Blackned wollen zusammen 5G-Technik für das Schlachtfeld entwickeln. (Nokia, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand ihrer Kommentare

Ein KI-Tool soll die Herkunft von Youtube-Nutzern auf Basis ihrer Kommentare erraten können. Die Kosten: 20 US-Dollar pro Monat. (Datenschutz, Video-Community) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand…

KB5058405: Update-Panne macht Windows-11-Systeme kaputt

Das Mai-Update für Windows 11 scheint einen wichtigen Treiber zu beschädigen. Betroffen sind vor allem VMs, teilweise aber auch physische Computer. (Windows 11, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5058405: Update-Panne macht…

Anzeige: IT-Sicherheit stärken durch fundiertes Ethical Hacking

Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms – praxisnah und umfassend. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Militärfunk: Motorola kauft Silvus für 4,4 Milliarden US-Dollar

Motorola Solutions erwirbt einen US-Militärfunkausrüster mit 200 Beschäftigten und 100 Millionen US-Dollar Umsatz: Silvus Technologies mit Mobile Ad-Hoc Networking. (Funkgerät, Motorola) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärfunk: Motorola kauft Silvus für 4,4…

Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste

Viele Akademiker können die weitverbreitete Mathematiksoftware Matlab seit Tagen nicht nutzen. Grund dafür ist ein Ransomwareangriff. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste

Anzeige: Microsoft 365 Copilot sicher einführen und verwalten

Der strukturierte Umgang mit Microsoft 365 Copilot erfordert technisches Know-how und klare Prozesse. Ein Online-Workshop vermittelt das nötige Fachwissen für eine sichere und rechtskonforme Integration. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code leaken

Gitlab Duo hatte zuletzt ernste Sicherheitsprobleme. Angreifer konnten privaten Quellcode abgreifen oder Schadcode in fremde Softwareprojekte einschleusen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code…

Anzeige: Microsoft Intune umfassend beherrschen

Zentrale Gerätekontrolle, sichere Konfiguration und Compliance-Umsetzung: In diesem E-Learning-Paket lernen IT-Admins, wie Microsoft Intune professionell eingesetzt wird – mit 11 Stunden Videomaterial. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Datenschutz: Nutzer können sich an Sammelklage gegen X beteiligen

Niederländische Verbraucherschützer reichen in Deutschland Klage gegen X ein – Nutzer können sich der Klage über ein Formular anschließen. (X, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Nutzer können sich an Sammelklage…

Digitales Nomadentum: Mit dem Laptop um die Welt

Usbekistan, Georgien, Indien, Iran: Unsere Autorin lebt seit gut zehn Jahren als digitale Nomadin. Ein Rückblick auf skurrile Jobs und technische Herausforderungen. (Reisen, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitales Nomadentum: Mit…

(g+) z/VSE: Das vergessene Betriebssystem

In der Welt der Mainframe-Betriebssysteme steht z/VSE oft im Schatten etwa von z/OS. Doch es hat eine große Geschichte – und eine Zukunft. (Betriebssysteme, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) z/VSE:…

E-Autos: Tesla-Mitarbeiter berichten von Überwachung

Recherchen decken auf, wie Tesla mit internen Kritikern umgeht. Zwei Journalisten haben Zugang zu Daten erhalten, die Einblicke in die Unternehmenskultur gewähren. (Gigafactory Berlin, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Tesla-Mitarbeiter…

Secunet: BSI gibt Sina-Cloud für Verschlusssachen frei

Der Sina Cloud Security Layer ist die erste Technologie, die das Komponentenzulassungsverfahren des BSI erfolgreich durchlaufen hat. (Cloud-Dienste, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Secunet: BSI gibt Sina-Cloud für Verschlusssachen frei

(g+) Registermodernisierung: Sichere Wege für vertrauliche Daten

Die Registermodernisierung braucht stabile Brücken zwischen Behörden. Wie NOOTS Datentransfer sichern soll, erklären wir in unserem Technik-Deep-Dive. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Sichere Wege für vertrauliche Daten

Microsoft: Signal trickst Recall mit DRM aus

Unter anderem Menschenrechtsaktivisten nutzen Signal – entsprechend sollte Microsofts Recall keine Screenshots machen. Signal verhindert diese. (Signal, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Signal trickst Recall mit DRM aus

16 Städte vernetzt: China Telecom baut größtes Quantenkommunikationsnetz

Mit Quantenkryptografie und -schlüsselaustausch: 16 vernetzte Städte sollen das größte Netz für Quantenkommunikation bilden. (Telekommunikation, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 16 Städte vernetzt: China Telecom baut größtes Quantenkommunikationsnetz

Proton Mail: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr

Wer OpenPGP.js verwendet, sollte die Bibliothek dringend aktualisieren. Angreifer können verschlüsselte und/oder signierte Nachrichten fälschen. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Proton Mail: Lücke in OpenPGP.js gefährdet verschlüsselten E-Mail-Verkehr

Forscher warnen: Cybergang kapert Domains großer Konzerne und Behörden

Falsch konfigurierte DNS-Einträge können fatale Folgen haben. Cyberkriminelle nutzen diese aus, um Besucher prominenter Webseiten zu betrügen. (Cybercrime, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Cybergang kapert Domains großer Konzerne und…

Anzeige: Microsoft Copilot strategisch im Unternehmen einsetzen

Microsoft Copilot unterstützt bei der Automatisierung von Arbeitsprozessen. Dieser Workshop zeigt, wie Unternehmen das KI-Potenzial von Microsoft 365 strategisch und verantwortungsvoll nutzen können. Jetzt mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Blackout: Wie gefährlich sind chinesische Wechselrichter?

US-Behörden haben angeblich versteckte Kommunikationsmodule in Wechselrichtern aus China entdeckt. Die europäische Solarwirtschaft und das BSI zeigen sich ebenfalls besorgt. (Solarenergie, BSI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout: Wie gefährlich sind chinesische…