Auf dem Chaos Communication Congress sind viele wichtige IT-Themen diskutiert worden. Warum wurde darüber kaum berichtet? (37C3, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit
Schlagwort: Golem.de – Security
Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz
Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…
Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter
Empfohlen ist die Mindestlänge von 12 Zeichen schon seit Jahren. Nun soll diese Grenze zur Sicherheit für alle Lastpass-Nutzer zur Pflicht werden. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 12 Zeichen:…
Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff
Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Millionen…
Arbeitsrecht: Das kann doch die KI erledigen – oder?
Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…
Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben
Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…
Mandiant: X-Konto von Googles Security-Tochter gehackt
Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt
Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft
Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…
Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset
Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz…
Big Data and Security: Airbus will Atos-Security für 1,8 Milliarden Euro kaufen
Atos teilte mit, dass man in frühen Gesprächen mit Airbus sei. Der Verkauf ist in Frankreich politisch umstritten. (Atos, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Data and Security: Airbus will Atos-Security…
Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt
Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…
Datenschützer kritisiert Facebook-Abo: „Facebook verändert an seiner Datensammelei nichts“
Nach Auffassung des hessischen Landesdatenschutzbeauftragten Alexander Roßnagel setzt Facebook das Datensammeln fort, auch wenn für ein Abo bezahlt wird. (Meta, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer kritisiert Facebook-Abo: „Facebook verändert…
Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt
Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple. (Apple Silicon, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation…
Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Im Dezember war die Marienhaus-Gruppe Ziel eines Cyberangriffs. Patientendaten sind dabei angeblich nicht abgeflossen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle
Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im eigenen Forum: 3CX löscht…
Security: EZB testet Cybersicherheit von Banken
Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken
Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren
Neben der Kartensperrung über die Bank gibt es noch einen weiteren Weg, um unerwünschte Abbuchungen zu verhindern. Doch der Dienst Kuno ließ sich auf recht einfache Weise hacken. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Expertin für Netzwerksicherheit: Bahn braucht bessere „Railsecurity“
Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer. (Security, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Expertin für Netzwerksicherheit: Bahn…
Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen
Während das Innenministerium den Ausbau von Huawei-Bauteilen fordert, lägen dem Digitalminister keine sicherheitspolitischen Einschätzungen vor. (Huawei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen
Security: Wie man mit Ransomware-Hackern verhandelt
Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. (Ransomware, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wie man mit…
Crashtests und Verbrauch manipuliert: Daihatsu stoppt Produktion nach Aufdeckung von Betrug
Großer Druck hat bei der Toyota-Tochter dazu geführt, dass massiv Testergebnisse manipuliert wurden – und das schon seit über 30 Jahren. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests und Verbrauch manipuliert:…
Gescheiterte Pkw-Maut: Wissing verzichtet auf Klage gegen Scheuer
Die gescheiterte Pkw-Maut hat den Steuerzahler 243 Millionen Euro gekostet. Dennoch muss der damals verantwortliche Minister Scheuer nicht dafür haften. (Maut, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gescheiterte Pkw-Maut: Wissing verzichtet auf…
Voltage Glitching: Wie der Tesla-Hack funktioniert
Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren. (37C3, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Voltage Glitching: Wie der Tesla-Hack funktioniert
Crypto Crime: Hacker stahlen zwei Milliarden US-Dollar in Kryptowährungen
Die Verluste durch Hacks haben sich damit fast halbiert. Die größeren Kryptowährungs-Kriminellen waren in diesem Jahr CEOs. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crypto Crime: Hacker stahlen zwei Milliarden US-Dollar in…
Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen „GAU“ in der Public-Key-Infrastruktur. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Tesla Autopilot: Forscherteam konnte wohl geheimen Elon-Modus aktivieren
Eine Berliner Forschergruppe hat die Hardware von Teslas Fahrassistenzsystem geknackt und konnte danach wohl auch auf Firmengeheimnisse zugreifen. (Autonomes Fahren, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tesla Autopilot: Forscherteam konnte wohl geheimen…
Nach Cyberangriff: Weihnachtliche IT-Ausfälle in drei deutschen Kliniken
Die Systeme der Krankenhäuser wurden wahrscheinlich mit der Ransomware Lockbit 3.0 verschlüsselt. Das genaue Ausmaß des Schadens ist noch unbekannt. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Weihnachtliche IT-Ausfälle in…
Rockstar Games: Code-Leak von GTA 5 offenbart acht unveröffentlichte DLCs
Für die Singleplayer-Kampagne von GTA 5 wurde kein einziger DLC veröffentlicht. Geplant waren jedoch offenbar gleich acht davon. (GTA 5, Red Dead Redemption) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rockstar Games: Code-Leak von…
Rockstar Games: GTA 5 Source-Code von Hackern veröffentlicht
Ein Jahr nach dem Lapsus$-Hack ist der Code zu GTA 5 geleakt worden. Die Hacker wollen damit Betrügern zuvorkommen. (Rockstar, Grand Theft Auto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rockstar Games: GTA 5…
Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen. (Datenschutz, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von…
„Widerstandsfähig wie Logan“: Insomniac Games bezieht Stellung zu Cyberangriff
Vor wenigen Tagen veröffentlichte eine Hackergruppe interne Daten von Insomniac. Seine Arbeit an Wolverine will das Studio wie geplant fortsetzen. (Insomniac Games, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Widerstandsfähig wie Logan“: Insomniac…
Sicherheitsvorfall: Ubisoft untersucht Berichte über neuen Cyberangriff
Ein Angreifer konnte sich wohl für 48 Stunden Zugriff auf interne Systeme von Ubisoft verschaffen. Im Netz kursieren bereits Screenshots davon. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Ubisoft untersucht Berichte…
Windows-10-Support endet: Etwa 240 Millionen PCs könnten ab 2025 im Müll landen
Ab Oktober 2025 gibt es Sicherheitsupdates für Windows 10 nur noch im Abo. Ein neuer PC könnte in vielen Fällen die günstigere Option sein. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Staatstrojaner: Einblicke in Intellexas Handel mit der Predator-Spyware
Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: Einblicke in Intellexas…
Cyberangriff: Bluebrixx informiert Kunden über möglichen Datenabfluss
Angreifer haben wohl einen Server des für seine Lego-ähnlichen Klemmbausteine bekannten Herstellers Bluebrixx infiltriert. Kunden sollten ihre Passwörter ändern. (Cybercrime, Lego) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Bluebrixx informiert Kunden über möglichen…
Nach Cyberangriffen: Hacker hinter GTA-6-Leak lebt ab jetzt in einer Klinik
Zwei Mitglieder der Hackergruppe Lapsus$ wurden verurteilt. Das Ältere von ihnen muss so lange in eine Klinik, bis die Ärzte es nicht mehr als Gefahr einstufen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Graf von Westphalen: Große deutsche Anwaltskanzlei bestätigt Cyberangriff
Mit über 230 Anwälten gehört GvW zu den größten unabhängigen Kanzleien in Deutschland. Deren Kommunikation ist allerdings derzeit eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Graf von Westphalen: Große deutsche Anwaltskanzlei…
Kingdom Market: Deutsche Polizei nimmt Darknet-Marktplatz vom Netz
Kingdom Market war eine via Tor und I2P erreichbare Darknet-Handelsplattform für mehr als 42.000 illegale Produkte. Bezahlt wurde mit Kryptowährungen. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kingdom Market: Deutsche Polizei nimmt…
„Hallo Mama, hallo Papa“: Polizei verhaftet zwei mutmaßliche Whatsapp-Betrüger
Schätzungen zufolge haben die Betrüger per Whatsapp Schäden in Höhe von mehr als 100.000 Euro verursacht, indem sie sich als nahe Verwandte ausgaben. (Cybercrime, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Hallo Mama,…
Sicherheitsvorfall: Unfallkasse Thüringen muss erneut IT-Systeme neu aufsetzen
Erst Anfang 2022 erlitt die UKT einen Cyberangriff und musste ihre IT-Systeme neu aufsetzen. Knapp zwei Jahre später wiederholt sich das Spiel. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Unfallkasse Thüringen…
Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus
Das FBI hat die Datenleckseite der Ransomwaregruppe ALPHV beschlagnahmt. Die Hacker haben jedoch auch noch Zugriff darauf. Sie drohen nun mit neuen Regeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleckseite beschlagnahmt:…
Insomniac Games: Ransomwaregruppe veröffentlicht Infos zu Wolverine und mehr
Kaum war die Frist abgelaufen, hat eine Erpressergruppe viele Daten von Insomniac Games unter anderem zu Wolverine ins Netz gestellt. (Ransomware, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Insomniac Games: Ransomwaregruppe veröffentlicht Infos…
Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (SSH, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
Security: Apple beendet Rechtsstreit mit iOS-Virtualisierer
Mehrmals hat Apple gegen den iOS-Virtualisierer Corellium vor Gericht verloren. Apple beendet nun den Rechtsstreit und stimmt einer Einigung zu. (iOS, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Apple beendet Rechtsstreit mit…
Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web verurteilt
Der Verurteilte war Betreiber einer der größten deutschsprachigen Darknet-Plattformen für den Drogenhandel – mit rund 16.000 Benutzern. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web…
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Passwortsicherheit: Die Deutschen setzen 2FA zögerlich ein
Die meisten Nutzer in Deutschland achten bei der Passwort-Erstellung auf Komplexität, aber weniger als noch im letzten Jahr, und 2FA ist vielen wohl zu kompliziert. (Passwort, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
Noch immer ist unklar, ob Ulrich Kelber für weitere fünf Jahre als Bundesdatenschutzbeauftragter fungieren darf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
iOS 17.2: Apple soll Flipper Zero den Angriffsvektor genommen haben
Apple könnte dem Bluetooth-Exploit, der es Flipper-Zero-Geräten ermöglichte, iPhones und iPads in der Nähe zum Absturz zu bringen, in aller Stille ein Ende gesetzt haben. (Flipper Zero, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Mangelnde Sicherheit: Digitale KFZ-Zulassung wird größtenteils gestoppt
Die elektronische KFZ-Zulassung in Deutschland ist von Sicherheitsproblemen geplagt, so dass das KBA wohl zwei Dritteln der Zulassungsstellen diese Funktion sperrt. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mangelnde Sicherheit: Digitale KFZ-Zulassung…
Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte Fenster frei
Ein Fehler in der Bildschirmfreigabe in macOS 14.2 führt dazu, dass Nutzer bei Videokonferenzen scheinbar versteckte App-Fenster teilen. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte…
Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Statt einen Patch bereitzustellen, fordert 3CX seine Kunden nun dazu auf, aus Sicherheitsgründen ihre SQL-Datenbank-Integrationen zu deaktivieren. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch…
Netatmo: Sicherheitskamera zeigte wochenlang fremden Haushalt
Der Besitzer der Kamera hatte das Problem wohl schon Anfang Oktober an Netatmo gemeldet. Eine Erklärung lieferte der Hersteller erst zwei Monate später. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Netatmo: Sicherheitskamera…
Security: „Inkompetenter“ Zughersteller will Hacker verklagen
Der Hersteller der Züge mit Killswitch will verhindern, dass diese weiter fahren dürfen. Die Hacker geben sich aber siegessicher. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: „Inkompetenter“ Zughersteller will Hacker…
Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen
Teilweise erhielten Anwender sogar Benachrichtigungen auf ihre Smartphones, in denen Bilder der fremden Kameras enthalten waren. (Ubiquiti, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen
E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen
Ein neues Datenleck bei der Tesla-Tochtergesellschaft in Deutschland führt zu Aufsehen. (Tesla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen
Porsche: EU-Verkaufsstopp für Macan wegen Cybersicherheit
Ab Juli 2024 gelten in der EU neue Auflagen für Cybersicherheit bei Autos – die Umrüstung für den Macan mit Benzinmotor ist Porsche zu teuer. (Porsche, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Urteil des EuGH: Datenleck-Betroffene könnten doch Schadensersatz bekommen
Nach einem Urteil des Europäischen Gerichtshofs müssen Unternehmen nachweisen, genug gegen Cyberangriffe getan zu haben. (EuGH, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil des EuGH: Datenleck-Betroffene könnten doch Schadensersatz bekommen
Bundestagsbeschluss: Elektronische Patientenakte und E-Rezept kommen schneller
Schon in wenigen Wochen wird das elektronische Rezept zur Pflicht. Die elektronische Patientenakte folgt ein Jahr später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestagsbeschluss: Elektronische Patientenakte und E-Rezept kommen schneller
Datenschutz: Google speichert Standortverlauf künftig offline
Bislang lag der persönliche Standortverlauf von Maps auf Googles Servern – künftig wird dieser sicherer auf dem Gerät selbst gespeichert. (Google Maps, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google speichert Standortverlauf…
Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Der ukrainische Militärnachrichtendienst behauptet, er habe die „gesamte Datenbank“ der russischen Steuerbehörde gelöscht – inklusive Back-ups. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Europäischer Gesundheitsdatenraum: EU-weite digitale Patientenakte beschlossen
Das Europaparlament hat für den EU-weiten Austausch von Gesundheitsdaten gestimmt. Das geplante Widerspruchsrecht könnte jedoch noch gekippt werden. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europäischer Gesundheitsdatenraum: EU-weite digitale Patientenakte beschlossen
Cyberangriff: Lockbit will Deutsche Energie-Agentur gehackt haben
Nach einem Cyberangriff war die Dena Mitte November „technisch weitgehend arbeitsunfähig“. Die Hackergruppe Lockbit fordert nun ein Lösegeld. (Cybercrime, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Lockbit will Deutsche Energie-Agentur gehackt haben
Für rund 175.000 Dollar: US-Navy hat angeblich globale Überwachungsdaten gekauft
Bei dem Verkäufer handelt es sich scheinbar um eine einfache Marketing-Agentur. Tatsächlich gehört diese aber wohl einem Vertragspartner des US-Militärs. (Überwachung, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für rund 175.000 Dollar: US-Navy…
Stolen Device Protection: Neues iOS-17.3-Feature soll Konten-Diebstahl verhindern
Apple will mit einer neuen Funktion in iOS 17.3 verhindern, dass allein die Kenntnis des Gerätecodes für ein iPhone reicht, um den Nutzer auszuspähen. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stolen…
Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac Games
Die Angreifer konnten angeblich Screenshots aus einem noch unveröffentlichten Wolverine-Spiel abgreifen – sowie weitere interne Daten. (Cybercrime, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac…
Mobilfunk: Huawei plant erste Produktionsstätte in Europa
Huawei nimmt Pläne für eine Fertigung in Europa wieder auf. In der EU wird jedoch diskutiert, ob man chinesische 5G-Technik überhaupt einsetzen will. (5G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunk: Huawei…
Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Viele Entwickler meiden Upgrades verwendeter Drittanbieter-Bibliotheken. Anwendungen bleiben dadurch oft anfällig für bekannte Schwachstellen. (Log4j, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
Beworben werden kostenlose Streams und Downloads. Tatsächlich dürften dort aber eher Kreditkartendaten abgegriffen und Malware verbreitet werden. (Cybercrime, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel aus geparktem Auto
Der mutmaßliche Täter hat wohl durch einen Störsender dafür gesorgt, dass die Fahrzeugbesitzerin ihr Auto nicht abschließen konnte. (Auto, UWB) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel…
Nach Cyberangriff: Toyota Financial Services informiert Kunden über Datenleck
Die Toyota Financial Services war im November Ziel eines Cyberangriffs geworden. Erste betroffene Kunden haben inzwischen Post erhalten. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Toyota Financial Services informiert Kunden…
Störungen bei Beeper Mini: Apple bekämpft iMessage für Android
Jetzt ist es bestätigt: Die technischen Probleme bei Beeper Mini liegen an Maßnahmen von Apple. Das Unternehmen will ein iMessage für Android verhindern. (Apple, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störungen bei…
DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz
Das Dicom-Protokoll dient vor allem dem Austausch medizinischer Bilder. Viele Einrichtungen kümmern sich bei dessen Einsatz aber offenbar kaum um Sicherheitsaspekte. (Datenleck, DSL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Veraltetes Protokoll: Millionen von…
LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
Streitereien um die Erneuerungen des OpenPGP-Standards führen zu einen Fork und damit wohl vorerst zu einer Trennung der freien PGP-Implementierungen. (GPG, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs
Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige…
Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen
Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Android: Passwortmanager legen per Autofill Zugangsdaten offen
Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth…
Dokumentation zu 23: Spannend wie ein Thriller
Zwei Jahre hat Benjamin Braun an seiner Doku zu 23 gearbeitet. Die Faszination für den Film merkt man ihm an – die Doku ist so packend wie der Film selbst. Sie startet am 7. Dezember bei Sky und Wow. (Filme…
Apple und Google: Behörden spionieren Nutzer über Push-Benachrichtigungen aus
Push-Benachrichtigungen werden über Server von Apple und Google übertragen. Regierungen durften bisher wohl heimlich auf dabei anfallende Daten zugreifen. (Überwachung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple und Google: Behörden spionieren Nutzer…
Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen
Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft Azure…
Polen: Hacker finden versteckten Killswitch im Zug
Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polen: Hacker finden…
Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS fälschen
Der Lockdown-Modus von iOS soll iPhone-Besitzer vor Cyberangriffen schützen. Forscher haben gezeigt, wie sich die Funktion fälschen lässt. (iOS, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS…
E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als Spam
Der E-Mail-Provider Tuta hat seit mehreren Wochen Probleme mit Microsoft Outlook. Möglicherweise hängt das mit dem Rebranding zusammen. (Outlook, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als…
Dating-Apps und Fake-Profile: Hauptsache flirten
Auf Datingportalen gibt es viele Fake-Profile, die für Nutzer oft nicht als solche zu erkennen sind. Die Betreiber sagen: Man kann doch auch mit denen flirten. Die Gerichte sehen das anders. (Cybercrime, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de –…
Auch für Privatanwender: Microsoft verlängert Windows-10-Support per Abo
Ein ESU-Programm soll Windows 10 nach Oktober 2025 weiterhin mit kritischen und wichtigen Sicherheitsupdates versorgen – gegen Bezahlung. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch für Privatanwender: Microsoft verlängert Windows-10-Support…
Google, Meta und mehr: API-Tokens für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
Google, Meta und mehr: API-Token für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren. (Ladesäule, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Trailer zu Fallout, The Boys und Halo: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Debüt bei der CCXP: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Support beendet: Zehntausende alte Exchange-Server noch angreifbar
Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support beendet:…
Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha
Logofail: Schadcodeausführung über manipulierte Bootlogos möglich
Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logofail: Schadcodeausführung über manipulierte Bootlogos möglich