Schlagwort: Golem.de – Security

EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig

Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig

Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren

Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme

Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…

Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“

Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…

Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück

Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…

Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity

Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti

Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…

Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme

Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…

Security: Write xor Execute macht Java auf MacOS kaputt

Eine wichtige, moderne Security-Funktion von Apple Silicon macht Oracle zu schaffen. Offenbar hat Apple das Verhalten zum Umgang mit geschütztem Speicher geändert. (Java, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Write xor…

(g+) Security: So funktioniert Zero Trust

Wer seine Systeme vor Attacken schützen möchte, kommt um Zero Trust nicht herum. Wir erklären, wie man es auf die eigenen Systeme bringt. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…

Im Namen der IHK: Phishing-Welle trifft Firmen in ganz Deutschland

Angreifer versuchen derzeit vermehrt, im Namen der IHK sensible Daten von deutschen Unternehmen abzugreifen. Mehrere Kammern warnen aktuell davor. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im Namen der IHK: Phishing-Welle trifft…

Nach Cyberangriffen: US-Regierung wandert zur Microsoft-Konkurrenz ab

Microsofts Sicherheitspraktiken stehen schon länger in der Kritik. Große Kunden des Konzerns schauen sich nach den jüngsten Cyberangriffen nach Alternativen um. (Microsoft, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriffen: US-Regierung wandert…

Golem Karrierewelt: Kostenloses Webinar: Gamechanger Microsoft Loop

Am Donnerstag, dem 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Mögliches Datenleck: Tonerdumping-Kundendaten stehen zum Verkauf

Ein Hacker bietet 344.000 Datensätze des Berliner Tonerdumping-Shops zum Verkauf an. Der Händler kann einen Datenabfluss derzeit weder bestätigen noch ausschließen. (Datenleck, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mögliches Datenleck: Tonerdumping-Kundendaten stehen…

Anzeige: Cybersecurity mit Zero Trust, Pentesting und IT-Grundschutz

Mit zunehmender Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust und Pentesting einführen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

(g+) Cyberangriffe aus China: Hacken für das Vaterland

Chinesische Hacker greifen Unternehmen und Regierungen im Westen schon seit Längerem an. Immer öfter tun sie das im Dienst der Kommunistischen Partei. (Politik, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cyberangriffe aus…

Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen staatliche Zensur

Über die neuen Webtunnel-Bridges sollen sich Anwender in Ländern wie Russland trotz dort umgesetzter Zensurmaßnahmen mit dem Tor-Netzwerk verbinden können. (Tor-Netzwerk, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen…

Fehlercode 0xd0000034: Windows-Update KB5035849 bricht mit Fehler ab

Vorgesehen ist KB5035849 für Windows 10 Version 1809 (LTSC) und Windows Server 2019. Im Netz häufen sich Beschwerden über fehlgeschlagene Installationen. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 0xd0000034:…

Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“

Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Weiter Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“

Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Git-Rotate: Neues Tool errät fremde Zugangsdaten via Github Actions

Ein Forscher hat einen Weg gefunden, über Github Actions Password-Spraying-Angriffe auszuführen. Anwender können sich durch sichere Passwörter schützen. (Github, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Git-Rotate: Neues Tool errät fremde Zugangsdaten via…

Datenschutz: Italien verschickt keine Blitzerfotos mehr

Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Italien verschickt keine Blitzerfotos mehr

Kryptographie: HP will Angriffe durch Quantencomputer stoppen

HP ist nach eigenen Angaben der weltweit erste Hersteller, der bereits vor Angriffen durch Quantencomputer geschützte Business-PCs anbietet. (Quantencomputer, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptographie: HP will Angriffe durch Quantencomputer stoppen

Verbot in Spanien: Worldcoin darf nicht überall Augen scannen

Die spanische Datenschutzbehörde hat Worldcoin per einstweiliger Verfügung vorerst den Betrieb untersagt. Das Unternehmen erhebt eigene Vorwürfe. (Kryptowährung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbot in Spanien: Worldcoin darf nicht überall Augen…

Anzeige: Sichere Unternehmensumgebungen mit Azure

Die Sicherheit von Cloud-Infrastrukturen stellt Unternehmen vor eine zentrale Aufgabe. Wie die Sicherheitswerkzeuge von Microsoft Azure funktionieren, zeigt dieses Online-Seminar. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sichere Unternehmensumgebungen mit…

Speichersicherheit: Google will C++ schrittweise ausmustern

Die Zukunft der Software-Entwicklung bei Google soll in Java, Go und Rust stattfinden. Einen Vollersatz für C++ wird es wohl aber nicht geben. (Google, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Speichersicherheit: Google…

Anzeige: Cloud ist die Zukunft: Kubernetes, Ansible und Competence

Cloud-Technologien prägen die Technologielandschaft entscheidend. Diese Kurse der Golem Karrierewelt vermitteln essenzielle Fähigkeiten zur Container-Orchestrierung, Cloud Competence und Konfigurationsmanagement. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud ist die Zukunft:…

Taurus-Leak: Digitale Zeitenwende ist nicht in Sicht

Dass der Verteidigungsminister beim Taurus-Leak von einer Desinformationskampagne spricht, geht am Thema vorbei: Es fehlt an den entscheidenden Stellen einfach an IT-Sicherheitswissen. (Politik, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taurus-Leak: Digitale Zeitenwende…

Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss von Patientendaten

Schon Anfang Februar ist das Lippstädter Dreifaltigkeits-Hospital Ziel eines Cyberangriffs geworden. Inzwischen ist klar: Die Hacker haben Daten abgegriffen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss…

Podcast Besser Wissen: Als Intel scheiterte

Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (Besser Wissen, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Als Intel scheiterte

Betrüger gestehen: Cyberangriffe auf Epic Games und DJI waren Scam

Die Ransomwaregruppe Mogilevich ist offenkundig keine. Auf ihrer Datenleckseite erklärt die Gruppe, wie ihr eine Betrugsmasche mehr als 100.000 Dollar einbrachte. (Cybercrime, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger gestehen: Cyberangriffe…

Anzeige: KI im Unternehmen ohne Datenschutzprobleme

Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Kempten: Deutsche Hochschule nimmt nach Hackerangriff Systeme offline

Angreifern ist es gelungen, auf IT-Systeme der Hochschule Kempten zuzugreifen und Daten zu verschlüsseln. Sie hinterließen außerdem ein Schreiben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kempten: Deutsche Hochschule nimmt nach Hackerangriff…

Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz vom Netz

Einem Polizeisprecher zufolge sind mehr als 100 Objekte in fast allen deutschen Bundesländern durchsucht worden. Festnahmen habe es ebenfalls gegeben. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz…

Anzeige: Authentifizierungstechnologien meistern

Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

Das Europaparlament hat der Verordnung für digitale Identitäten zugestimmt. Browser sollen weiterhin unsichere Zertifikate ablehnen können. (E-Personalausweis, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Die RAF-Terroristin Klette war problemlos über Gesichtsdatenbanken zu identifizieren. Doch für Ermittler sind solche Tools weiterhin tabu. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Deutschland: Nokia will 3.000 Huawei-Antennen bei Telekom ersetzen

Nokia wolle mehr solcher Aufträge von „sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren“, erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt. (Nokia, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland:…

KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen. (Sicherheitslücke, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

Microsoft: Defender blockiert wohl neuerdings Anydesk-Clients

Laut Anydesk handelt es sich lediglich um einen Fehlalarm. Die Ursache dafür ist noch unklar. Microsoft untersucht das Problem aber wohl schon. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Defender blockiert…

22H2: Windows-11-Update wird länger unterstützt

Microsoft wird Windows 11 22H2 länger mit optionalen Feature-Updates ausstatten. Eigentlich sollte der Support im Februar enden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 22H2: Windows-11-Update wird länger unterstützt

Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen

Die Telekom wird die Steuerungssoftware an allen Antennenstandorten künftig selbst entwickeln und betreiben. Das betrifft nicht nur Huawei, sondern auch Ericsson und andere. (Security, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: Telekom…