Die Angreifer haben ihren Zugriff wohl unter anderem ausgenutzt, um Lebensmittelpreise stark zu reduzieren und Daten von Häftlingen abzugreifen. (Russland, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rache für Nawalnys Tod: Hacker attackieren…
Schlagwort: Golem.de – Security
Malware statt Groupware: Angreifer verbreiten Infostealer über Google Ads
Cyberkriminelle verleiten Nutzer über Werbeanzeigen in den Google-Suchergebnissen zu Malware-Downloads – im Namen von Tools wie Notion, Slack oder Trello. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware statt Groupware: Angreifer verbreiten…
Angriff via OpenSSH: Backdoor in XZ Utils gefährdet das Linux-Ökosystem
Zum Glück wurde die Backdoor entdeckt, bevor sie die breite Masse erreichen konnte. Angreifer hätten damit weltweit Millionen von Linux-Systemen infiltrieren können. (Backdoor, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via OpenSSH:…
iPhone-Toaster: Apple will originalverpackte iPhones updaten
Apple soll eine Maschine entwickelt haben, um iPhones in der verschweißten Originalverpackung aktualisieren zu können. Nun gibt es ein erstes Foto. (iPhone, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Toaster: Apple will originalverpackte…
Sicherheitsrisiko: Von KI-Assistenen halluzinierte Pakete landen in Software
KI-Assistenten erfinden regelmäßig Namen von Software-Paketen. Das passiert verlässlich und lässt sich zum Einschleusen von Schadcode nutzen. (Sicherheitslücke, .Net) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsrisiko: Von KI-Assistenen halluzinierte Pakete landen in Software
Anzeige: KI für Manager – die Grundlagen, Chancen und Risiken
Das zweitägige Webinar der Golem Karrierewelt versorgt Führungskräfte mit essenziellem Wissen zu der Funktionsweise, den Möglichkeiten und Risiken von künstlicher Intelligenz (KI) in Geschäftsumgebungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
In der U-Bahn: New York testet KI-System zur Waffenerkennung
Die Scanner sollen in U-Bahnhöfen installiert werden. Eine KI soll verborgene Waffen erkennen. (KI, Scanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In der U-Bahn: New York testet KI-System zur Waffenerkennung
Südwestfalen-IT: Erste Welle von Fachverfahren nach Cyberattacke verfügbar
Ein knappes halbes Jahr nach einer Cyberattacke ist eine erste Welle an Verfahren wieder verfügbar. Die Aufräumarbeiten bei Südwestfalen-IT werden wohl bis Herbst andauern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen-IT:…
Angriff via iMessage und RCS: Dracula bedient mehr als 20.000 Phishing-Domains
Da die Kommunikation via iMessage und RCS verschlüsselt ist, können Netzbetreiber die Phishing-Nachrichten nicht filtern. Umso mehr ist die Achtsamkeit der Nutzer gefragt. (Phishing, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via…
(g+) Schutz vor Unicode-Hijacking: Eigenartige Zeichen, die eine Codebase lahmlegen
Mit der wachsenden Interkonnektivität und Vielfalt von Plattformen stehen Devs vor der immer größeren Aufgabe, die Codebases zu sichern. Eine besonders hinterhältige Bedrohung: Unicode-Hijacking. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Nach Ortung gestohlener Airpods: Swat-Team stürmt Haus einer unschuldigen Familie
Autodiebe haben in den USA ein Fahrzeug inklusive darin befindlicher Airpods gestohlen. Die Kopfhörer konnten geortet werden. Es ist zu einer Razzia im falschen Haus gekommen. (Polizei, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Anzeige: Im Kampf gegen Cyberkriminelle zählt Schnelligkeit
Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Im Kampf…
Auch Führungskräfte betroffen: Sensible Personalakten von Europol verschwunden
Betroffen sind wohl die Akten mehrerer Europol-Mitarbeiter, darunter jene der geschäftsführenden Direktorin Catherine De Bolle sowie ihrer Stellvertreter. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Führungskräfte betroffen: Sensible Personalakten von Europol…
Berliner verhaftet: Bundesweiter Phishing-Betrug aufgeflogen
Die Polizei hat einen 28-jährigen Mann aus dem Raum Berlin festgenommen, der im Verdacht steht, einen bundesweiten Phishing-Betrug betrieben zu haben. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner verhaftet: Bundesweiter Phishing-Betrug…
Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz
Wenn ein Arbeitgeber einem Mitarbeiter persönliche Daten unverschlüsselt schickt, rechtfertigt das noch keinen Schadenersatz nach DSGVO. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz
Trotzt 2FA: Neues Phishing-Kit zielt auf Gmail- und Microsoft-Konten
Die Phishing-Plattform Tycoon 2FA erlaubt es Cyberkriminellen, fremde Microsoft- und Gmail-Konten zu infiltrieren. Mehr als 1.100 Domains nutzen den Dienst bereits. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotzt 2FA: Neues Phishing-Kit…
Über kostenlose VPN-Apps: Android-Geräte heimlich für Proxydienste missbraucht
28 Apps aus dem Play Store haben die Android-Geräte unwissender Nutzer heimlich in Proxy-Server verwandelt. Kriminelle können darüber böswillige Aktivitäten abwickeln. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über kostenlose VPN-Apps: Android-Geräte…
Project Ghostbusters: Facebook hat Datenverkehr der Snapchat-App abgehört
Zwischen 2016 und 2019 hat Facebook über seinen VPN-Dienst Onavo auf den Datenverkehr konkurrierender Apps zugegriffen – zunächst von Snapchat, später auch Youtube und Amazon. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Anzeige: Proaktives Incident Management und solide Grundschutzpraxis
Sicherheitsvorfälle erfordern schnelles, kompetentes Handeln und fundierte Grundschutzkenntnisse. Die Workshops der Golem Karrierewelt vermitteln Expertise in First Response und IT-Grundschutz – fundiert und praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar
Rund 45.000 in Deutschland betriebene Exchange-Server sind nach Angaben des BSI über das Internet erreichbar – und ein Drittel davon auf einem veralteten Patch-Stand. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI…
Podcast Besser Wissen: Die Ouya lebt!
Wir unterhalten uns im Podcast mit einem Hacker, der die gescheiterte Konsole wieder mit Software versorgt. (Besser Wissen, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Die Ouya lebt!
Mobiles Bezahlen: Google Wallet erfordert künftig immer Entsperrung
Bislang konnten Android-Nutzer mit der Google Wallet kleine Beträge ohne Entsperren des Smartphones bezahlen – das ändert sich gerade. (Google Wallet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobiles Bezahlen: Google Wallet erfordert…
Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme
Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (Rowhammer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zenhammer: Neue…
Spotify und Apple Music: Däne nahm durch Fake-Streams mindestens 270.000 Euro ein
Zeitweise war das Streaming-Volumen des nun verurteilten Mannes wohl so groß, dass er auf der Liste der Dänen mit den höchsten Streamingeinnahmen auf Platz 46 stand. (Streaming, Audio/Video) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Deutsche Bahn: Zugbegleiter können künftig Bodycams tragen
Im Bahnverkehr kommt es immer wieder zu Übergriffen auf das Zugpersonal – Zugbegleiter der Deutschen Bahn können jetzt eine Bodycam tragen. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Zugbegleiter…
Über elektronische Fahrtenschreiber: Wurm springt automatisch von Lkw zu Lkw
Forscher haben Sicherheitslücken in elektronischen Fahrtenschreibern aufgedeckt. Angreifer können damit wohl in kürzester Zeit ganze Lkw-Flotten unter ihre Kontrolle bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über elektronische Fahrtenschreiber: Wurm springt…
Nach Cyberangriff: Air Europa informiert Kunden über Abfluss persönlicher Daten
Zuerst hat Air Europa nur vor abgeflossenen Kreditkartendaten gewarnt. Nun weist die Fluggesellschaft ihre Kunden auf weitere betroffene Informationen hin. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Air Europa informiert…
Anzeige: Strategische Integration von Microsoft Copilot
Mit Microsoft Copilot können Unternehmen schnell Effizienzgewinne realisieren. Wie der Einsatz in die Unternehmensgovernance und Change-Management-Strategie gelingt, klärt dieses fundierte Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Teilnehmer der Pwn2Own Vancouver 2024 haben durch 29 Zero-Day-Schwachstellen mehr als 1,1 Millionen US-Dollar gewonnen. Ein Team erhielt sogar einen Tesla. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 1,1 Millionen USD gewonnen:…
Stay Informed: Datenpanne betrifft Tausende von Kitas und Schulen
Die App Stay Informed kommt in mehr als 11.000 Kitas, Horten und Schulen zum Einsatz. Bis vor wenigen Tagen standen Daten unzähliger Nutzer offen im Netz. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Einladung zum Abendessen: Hacker attackieren deutsche Parteien im Namen der CDU
Seit Ende Februar haben einige deutsche Politiker Phishing-Mails von einer bekannten Hackergruppe erhalten. Sie wurden angeblich von der CDU zum Essen eingeladen. (Phishing, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einladung zum Abendessen:…
Open Source: Worldcoin legt seinen Orb-Code offen
Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Worldcoin legt seinen Orb-Code offen
M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: M-Chips von Apple: Kryptografische Schlüssel per…
Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen
Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit gefälschten Keycards:…
BKA vs. Nemesis Market: Darknet-Marktplatz für Cybercrime und Drogen abgeschaltet
Über 150.000 Nutzer und 1.100 Verkäufer haben auf Nemesis Market mit Daten, Cybercrime-Diensten und Drogen gehandelt. Damit ist jetzt Schluss. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA vs. Nemesis Market: Darknet-Marktplatz…
Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Viele Webshops wollen von ihren Kunden verpflichtend das Geburtsdatum wissen. Das dürfte jedoch häufig unzulässig sein. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Für Autoklau ungeeignet: Hersteller kritisiert Verbot des Flipper Zero in Kanada
In einem neuen Blogbeitrag erläutert der Hersteller des Flipper Zero, warum sich KFZ-Diebstähle durch ein Verbot seines Hackertools nicht eindämmen lassen. (Flipper Zero, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Autoklau ungeeignet:…
Golem Karrierewelt: Heute kostenloses Webinar: Gamechanger Microsoft Loop
Am heutigen Donnerstag, den 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Neue Angriffstechnik: Loop DoS legt per UDP-Datenflut ganze Server und Netze lahm
Der neue DoS-Angriff bedroht schätzungsweise 300.000 Internethosts und Netzwerke. Eine einmal ausgelöste Attacke lässt sich angeblich nicht mehr stoppen. (DoS, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Loop DoS legt per…
Datenpanne bei Fujitsu: Kundendaten und Passwörter standen wohl offen im Netz
Fujitsu hatte angeblich ein Azure-Bucket so konfiguriert, dass jeder auf sensible Kundendaten und eine Liste mit Klartextpasswörtern zugreifen konnte. (Datenleck, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Fujitsu: Kundendaten und Passwörter…
März-Updates für Windows-Server: Speicherleck lässt Domain Controller abstürzen
Eingeführt wurde das Lsass-Speicherleck mit den März-Updates für Windows. Betroffen sind laut Microsoft Windows Server 2012 R2, 2016, 2019 und 2022. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: März-Updates für…
Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren
Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme
Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…
Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft
Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drei Männer verhaftet: Massenhaft…
Penisbilder auf Whatsapp: Erster Engländer wegen Cyberflashing verurteilt
Der 39-Jährige hat einem Mädchen und einer Frau per Whatsapp unaufgefordert Aufnahmen von seinem Penis geschickt. Nun muss er für 66 Wochen ins Gefängnis. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“
Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…
Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück
Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…
Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity
Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln eingestellt
Neue EU-Regeln sollen die Cybersicherheit in Neuwagen verbessern. Vor allem der VW-Konzern lichtet daher die Modellpalette. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln…
Neue Spezifikation vorgestellt: CSA führt Prüfsiegel für sichere IoT-Geräte ein
IoT-Geräte sind häufig schlecht geschützt und werden für kriminelle Aktivitäten missbraucht. Eine neue Spezifikation der CSA soll das Sicherheitsniveau erhöhen. (IoT, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Spezifikation vorgestellt: CSA führt…
TLS unter Windows: RSA-Schlüssel müssen bald mindestens 2.048 Bit lang sein
TLS-Zertifikate auf Basis von 1.024-Bit-RSA-Schlüsseln gelten schon seit Jahren als unsicher. Microsoft will 2.048 Bit unter Windows nun zur Pflicht machen – mit Ausnahmen. (Verschlüsselung, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TLS…
ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti
Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…
Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme
Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…
Turnier verschoben: Mögliche RCE-Schwachstelle bedroht Apex-Legends-Spieler
Mindestens zwei Teilnehmer der Apex Legends Global Series wurden während des laufenden Turniers gehackt. Die ausgenutzte Schwachstelle könnte auch andere Spieler gefährden. (Sicherheitslücke, Electronic Arts) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Turnier verschoben:…
Security: Write xor Execute macht Java auf MacOS kaputt
Eine wichtige, moderne Security-Funktion von Apple Silicon macht Oracle zu schaffen. Offenbar hat Apple das Verhalten zum Umgang mit geschütztem Speicher geändert. (Java, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Write xor…
(g+) Security: So funktioniert Zero Trust
Wer seine Systeme vor Attacken schützen möchte, kommt um Zero Trust nicht herum. Wir erklären, wie man es auf die eigenen Systeme bringt. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…
Im Namen der IHK: Phishing-Welle trifft Firmen in ganz Deutschland
Angreifer versuchen derzeit vermehrt, im Namen der IHK sensible Daten von deutschen Unternehmen abzugreifen. Mehrere Kammern warnen aktuell davor. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im Namen der IHK: Phishing-Welle trifft…
Nach Cyberangriffen: US-Regierung wandert zur Microsoft-Konkurrenz ab
Microsofts Sicherheitspraktiken stehen schon länger in der Kritik. Große Kunden des Konzerns schauen sich nach den jüngsten Cyberangriffen nach Alternativen um. (Microsoft, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriffen: US-Regierung wandert…
Golem Karrierewelt: Kostenloses Webinar: Gamechanger Microsoft Loop
Am Donnerstag, dem 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Latam Airlines Flug 800: Boeing 787 Dreamliner könnte fehlerhafte Cockpit-Sitze haben
Der Zwischenfall beim Latam Airlines Flug 800, bei dem mehrere Passagiere verletzt wurden, könnte durch einen fehlerhaften Cockpitsitz verursacht worden sein. (Boeing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Latam Airlines Flug 800:…
Bei laufenden Wahlen: Putin unterstützende russische Partei meldet Cyberangriff
Sämtliche ihrer elektronischen Dienste seien DDoS-Angriffen ausgesetzt, behauptet die russische Partei Einiges Russland. Putin geht wohl von Wahlsabotage aus. (Russland, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bei laufenden Wahlen: Putin unterstützende russische…
E-Mail-Konten infiltriert: Cyberangriff trifft den Internationalen Währungsfonds
Nach Angaben des IMF wurden bei dem Cyberangriff elf E-Mail-Konten kompromittiert – in einer Microsoft-365-Umgebung. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Konten infiltriert: Cyberangriff trifft den Internationalen Währungsfonds
E-Rezept mit Cardlink-App: Apothekerverband erklärt „Sicherheitsrisiken“ nicht
Die Apothekerverbände bleiben eine Begründung schuldig, warum die Nutzung des E-Rezepts über eine App statt am Kartenleser vor Ort unsicher sein soll. Will man die Onlineapotheken ausschalten? (Gesundheitskarte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Nach Cyberangriff: Varta kann Geschäftsbericht nicht fristgerecht vorlegen
Ein Cyberangriff zwingt Varta dazu, die Vorlage seines Jahresberichts zu verschieben. Der Konzern könnte damit seinen Platz im SDax verlieren. (Wirtschaft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Varta kann Geschäftsbericht…
Übertragung auf eSIM: Kriminelle kapern fremde Rufnummern per QR-Code
Wer seine Handynummer auf eine eSIM übertragen will, erhält dafür in der Regel einen QR-Code. SIM-Swappern bietet dieser Ablauf eine Angriffsfläche. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Übertragung auf eSIM: Kriminelle…
Verdächtiger angeklagt: Mann betrügt mit 52 Fakeshops Tausende von Kunden
Angeblich hat der Beschuldigte durch Fakeshops mehr als 1,3 Millionen Euro eingenommen. Kunden haben dort bestellte Ware nie erhalten. (Onlineshop, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger angeklagt: Mann betrügt mit 52…
Verdächtiger angeklagt: Mann zieht mit 52 Fakeshops Tausende von Kunden ab
Angeblich hat der Beschuldigte durch Fakeshops mehr als 1,3 Millionen Euro eingenommen. Kunden haben dort bestellte Ware nie erhalten. (Onlineshop, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger angeklagt: Mann zieht mit 52…
Streit mit Bundesgesundheitsministerium: Apotheken warnen vor E-Rezept-Apps mit Cardlink
Die Apotheker werfen dem Bundesgesundheitsministerium vor, auf schockierende Weise den „Interessen der Großkonzerne“ nachzukommen. Es geht um die Sicherheit bei Apps für das E-Rezept. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit…
Mögliches Datenleck: Tonerdumping-Kundendaten stehen zum Verkauf
Ein Hacker bietet 344.000 Datensätze des Berliner Tonerdumping-Shops zum Verkauf an. Der Händler kann einen Datenabfluss derzeit weder bestätigen noch ausschließen. (Datenleck, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mögliches Datenleck: Tonerdumping-Kundendaten stehen…
„Cyber-Terrorist“ verurteilt: Hackerangriffe kosten Lockbit-Anhänger 4 Jahre Haft
Ein in Kanada verurteilter Ransomware-Hacker muss für vier Jahre ins Gefängnis und 860.000 Dollar Entschädigung zahlen. In den USA drohen ihm weitere Strafen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Cyber-Terrorist“ verurteilt:…
Liste mit Spendern und Newsletterempfäng: Datenleck bei Wagenknecht-Partei
Bei einem Datenleck in der Partei Bündnis Sahra Wagenknecht sind offenbar sensible Informationen in unbefugte Hände gelangt. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Liste mit Spendern und Newsletterempfäng: Datenleck bei Wagenknecht-Partei
Arbeitsagentur gehackt: Cyberangriff betrifft bis zu 43 Millionen Franzosen
Wie die französische Arbeitsagentur mitteilt, konnten die Angreifer bei der Attacke persönliche Daten abgreifen – darunter Namen, Rufnummern, Adressen und mehr. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsagentur gehackt: Cyberangriff betrifft…
Anzeige: Cybersecurity mit Zero Trust, Pentesting und IT-Grundschutz
Mit zunehmender Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust und Pentesting einführen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Nach Cyberangriff: Produktion von Varta läuft wohl zum Großteil wieder
Im Februar hat Varta wegen eines Cyberangriffs seine Produktion angehalten. Der Hersteller produziert zwar nun wieder, ist aber weiterhin nur eingeschränkt erreichbar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Produktion…
(g+) Cyberangriffe aus China: Hacken für das Vaterland
Chinesische Hacker greifen Unternehmen und Regierungen im Westen schon seit Längerem an. Immer öfter tun sie das im Dienst der Kommunistischen Partei. (Politik, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cyberangriffe aus…
Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen staatliche Zensur
Über die neuen Webtunnel-Bridges sollen sich Anwender in Ländern wie Russland trotz dort umgesetzter Zensurmaßnahmen mit dem Tor-Netzwerk verbinden können. (Tor-Netzwerk, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen…
Fehlercode 0xd0000034: Windows-Update KB5035849 bricht mit Fehler ab
Vorgesehen ist KB5035849 für Windows 10 Version 1809 (LTSC) und Windows Server 2019. Im Netz häufen sich Beschwerden über fehlgeschlagene Installationen. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 0xd0000034:…
Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“
Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Weiter Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“
Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Git-Rotate: Neues Tool errät fremde Zugangsdaten via Github Actions
Ein Forscher hat einen Weg gefunden, über Github Actions Password-Spraying-Angriffe auszuführen. Anwender können sich durch sichere Passwörter schützen. (Github, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Git-Rotate: Neues Tool errät fremde Zugangsdaten via…
Inception Attack: Neue Angriffstechnik ermöglicht Manipulation von VR-Inhalten
Angreifer können nicht nur sensible Informationen abgreifen, sondern auch dem VR-Nutzer angezeigte Inhalte verändern, ohne dass dieser etwas merkt. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inception Attack: Neue Angriffstechnik ermöglicht Manipulation…
Über 300 Domains attackiert: Massiver Cyberangriff trifft französische Behörden
Seit Sonntag haben französische Behörden mit massiven Angriffen auf ihre IT-Systeme zu kämpfen. Die Angreifer haben sich derweil auf Telegram geoutet. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 300 Domains attackiert:…
Anzeige: Auch in der Cybersicherheit gilt „Kenne deinen Gegner“
Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Auch in…
Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Airbnb-Gäste haben öfter in Unterkünften versteckte Kameras gefunden. Der Unterkunftsvermittler verbietet nun solche Kameras in Innenräumen. (Airbnb, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
Das sagt zumindest der EU-Datenschutzbeauftragte nach einer Überprüfung der Nutzung von Microsoft 365. (EU-Kommission, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
Deutschland auf Platz 1: Kritische Schwachstelle gefährdet Qnap-NAS-Systeme
Allein in Deutschland sind einem Scan zufolge mehr als 10.000 NAS-Systeme von Qnap potenziell angreifbar. Admins sollten zeitnah patchen. (Sicherheitslücke, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 1: Kritische Schwachstelle…
Per Fernzugriff: Angreifer versucht aktiv fremde Fritzbox-Router zu kapern
Wer den Fernzugriff für seine Fritzbox aktiviert hat, findet im Protokoll derzeit womöglich fehlgeschlagene Anmeldeversuche vor. Ein Problem ist das in der Regel nicht. (Fritzbox, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per…
Brantner, Notz, Hartmann und Lindholz: Warum Huawei Schuld an Cisco Webex und Taurus haben muss
Ein deutscher General scheint mit der sicheren Nutzung von Cisco Webex überfordert. Für deutsche Politiker ist die Lösung ein Verbot chinesischer 5G-Technologie. Wie bitte? (5G, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brantner,…
Datenschutz: Italien verschickt keine Blitzerfotos mehr
Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Italien verschickt keine Blitzerfotos mehr
Angriffsvolumen erhöht: Microsoft wird die Hacker in seinen Systemen nicht los
Wochen nachdem Microsoft einen Cyberangriff auf seine Systeme erkannt hat, nutzen die Angreifer dabei erbeutete Daten noch immer für weitere Zugriffe. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffsvolumen erhöht: Microsoft wird…
Kryptographie: HP will Angriffe durch Quantencomputer stoppen
HP ist nach eigenen Angaben der weltweit erste Hersteller, der bereits vor Angriffen durch Quantencomputer geschützte Business-PCs anbietet. (Quantencomputer, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptographie: HP will Angriffe durch Quantencomputer stoppen
Datenleck analysiert: Sensible Daten der Schweizer Regierung stehen im Darknet
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft – ein Teil davon enthält sensible Informationen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck analysiert: Sensible…
Per ASCII-Art: Jailbreak erlaubt böswilligen Missbrauch gängiger KI-Modelle
Wer das Schlüsselwort „Bombe“ in seiner Anfrage als ASCII-Art übergibt, kann ChatGPT und Co. beispielsweise dazu bringen, eine Bombenbauanleitung auszugeben. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per ASCII-Art: Jailbreak erlaubt böswilligen…
Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3
In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl „beabsichtigt“. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autoklau durch Phishing: Forscher…
Verbot in Spanien: Worldcoin darf nicht überall Augen scannen
Die spanische Datenschutzbehörde hat Worldcoin per einstweiliger Verfügung vorerst den Betrieb untersagt. Das Unternehmen erhebt eigene Vorwürfe. (Kryptowährung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbot in Spanien: Worldcoin darf nicht überall Augen…
(g+) Apple und der DMA: Warum darf der Mac freie Apps und das iPhone nicht?
Der DMA zwingt Apple zur Öffnung des iPhone-App-Stores, was Apple für Drittanbieter unattraktiv gestaltet. Warum sind freie Apps auf dem iPhone so ein Problem? (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Cyberangriff auf belgische Brauerei: „Wir haben mehr als genug Bier auf Lager!“
Nach Feststellung einer Ransomware-Attacke hat die Brauerei Duvel Moortgat ihre Produktion angehalten. Bier ist aber wohl vorerst genug da. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf belgische Brauerei: „Wir haben…
Anzeige: Sichere Unternehmensumgebungen mit Azure
Die Sicherheit von Cloud-Infrastrukturen stellt Unternehmen vor eine zentrale Aufgabe. Wie die Sicherheitswerkzeuge von Microsoft Azure funktionieren, zeigt dieses Online-Seminar. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sichere Unternehmensumgebungen mit…