Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren.
Sponsored Post von Sophos
Der Meta-Konzern will seine KI-Modelle künftig mit Nutzer-Beiträgen von Facebook und Instagram trainieren. Datenschützer wollen das verhindern.
Cyberangriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Ein spezialisierter Online-Workshop schärft das Bewusstsein für IT-Sicherheit bei Sysadmins.
Sponsored Post von Golem Karrierewelt
Das Authentifizierungsprotokoll wird allerdings in vielen Apps und Arbeitsgruppen noch immer verwendet. Microsoft empfiehlt Kerberos.
Eine Sicherheitslücke in Cisco Webex ermöglichte Angreifern das Abhören von Onlinemeetings. Jüngste Recherchen zeigen: Die Liste der Betroffenen ist lang.
Mit Recall will Microsoft die Vergangenheit auf Windows-PCs durchsuchbar machen. Ein neues Tool gewährt auch potenziellen Angreifern Zugang zu diesem Datenschatz.
Eigentlich hat Microsoft den Beta-Channel für Windows 10 im Jahr 2021 eingestellt. Jetzt will das Unternehmen wieder neue Features testen.
Dieses Mal kein Cyberangriff, aber dennoch eine Datenpanne: Über ein Webportal der CDU waren wohl Namen von über 4.800 Bewerbern frei abrufbar.
Ermöglicht wurde der Angriff angeblich durch eine Sicherheitslücke in einem Security Gateway von Check Point - kombiniert mit einer Phishing-Attacke.
Der abgegriffene Datensatz besteht aus mehr als 1.700 Dateien mit einer Gesamtgröße von 122 GByte. Er enthält etwa 2 Milliarden Zeilen an Zugangsdaten, teils inklusive Webadresse.
Bei Google gibt es eine Datenbank, in der sämtliche Datenpannen des Konzerns dokumentiert sind. Eine alte Version davon ist nun in die Hände eines Reporters gelangt.
Das wertvolle Musikinstrument wird zwar kostenlos angeboten, doch für den Versand sollen Interessenten einen dreistelligen Betrag im Voraus zahlen.
Eingeführt wurde die Sicherheitslücke schon vor rund 10 Jahren. Sie ermöglicht es Angreifern, sich auf anfälligen Linux-Systemen einen Root-Zugriff zu verschaffen.
Seine gestohlenen Werkzeuge haben einen Handwerker dank versteckter Airtags zu einer Lagerhalle geführt. Die Polizei hat Diebesgut im Gesamtwert von 3 bis 5 Millionen US-Dollar gefunden.
Sicherheit in Microsoft 365 ist entscheidend für den Schutz sensibler Daten. Ein umfassender E-Learning-Kurs mit über viereinhalb Stunden Inhalt zeigt, wie Identitäten und Zugriffe effektiv verwaltet werden können. Jetzt 20 Prozent Rabatt!
Sponsored Post von Golem Karrierewelt
Nach der SPD ist auch die CDU von Hackern angegriffen worden. Die Behörden nehmen den Vorfall "sehr ernst", alles deute auf einen "professionellen Akteur" hin.
Der Cyberbunker in Traben-Trarbach wurde als Darknet-Rechenzentrum genutzt - jetzt will Rheinland-Pfalz die Immobilie loswerden.
Mit Spaces bietet Hugging Face Entwicklern eine Plattform für das Hosting von KI-Anwendungen. Nun hat das Unternehmen einen unbefugten Zugriff darauf festgestellt.
Ticketmaster ist nur einer von vielen Kunden des Cloudanbieters Snowflake. Hacker behaupten, bei Snowflake Daten von etwa 400 Unternehmen erbeutet zu haben.
Zwei von drei aktuellen Haupt-Domains von Z-Library stehen offenbar neuerdings unter der Kontrolle des FBI. Auch die Domain des E-Mail-Supports hat es erwischt.
Auf der Webseite wurden vermeintlich hilfreiche Kommentare entdeckt, die bewusst auf mit Malware manipulierte Pypi-Pakete verlinkt haben.
Ein Cyberkrimineller behauptet, Cooler Master attackiert und 103 GByte an Daten erbeutet zu haben. Der Hersteller hat das Datenleck inzwischen bestätigt.
US- und europäische Behörden haben ein Botnet zerschlagen, das für zahlreiche Betrügereien verwendet wurde.
Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt.
Sponsored Post von Golem Karrierewelt
Tesla betreibt sein eigenes 5G-Netz mit Frequenzen, die die Bundesnetzagentur zugeteilt hat. Der technische Ausrüster ist offenbar Ericsson.
Behörden sind in mehreren Ländern gegen Betreiber von Malware-Familien vorgegangen. Mehrere der wichtigsten Dropper wurden vom Netz genommen.
Die IT-Branche ist gefordert, ihre Ressourcennutzung nachhaltiger und kosteneffizienter zu gestalten. Dieser Online-Workshop zeigt, wie Circular IT in Unternehmen erfolgreich umgesetzt werden kann.
Sponsored Post von Golem Karrierewelt
Weil die Mineralölkonzerne bislang zu wenig Ladepunkte errichtet haben, sollen sie per Gesetz dazu verpflichtet werden.
Eine bekannte Hackergruppe namens Shinyhunters behauptet, Ticketmaster-Kundendaten im Umfang von 1,3 TByte erbeutet zu haben. Auch Zahlungsinformationen sind angeblich dabei.
Seit Tagen attackieren Unbekannte die Wayback Machine und andere Dienste des Internet Archive. Der Betreiber spricht von Zehntausenden gefälschten Anfragen pro Sekunde.
Auf der Wallet befanden sich 43,6 Bitcoins, die heute rund 2,8 Millionen Euro wert sind. Der Besitzer hatte den Zugriff verloren. Zwei Experten konnten ihm helfen.
Ein kleines Tool kann den Windows Defender reinlegen und abschalten. Dazu wurden Teile von Avast Antivirus per Reverse Engineering genutzt.
Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern.
Sponsored Post von Golem Karrierewelt
Kunden von GMX, 1&1 und Web.de können künftig den E-Mail-Dienst De-Mail nicht mehr nutzen. Nur noch ein Anbieter bleibt übrig.
Halluzinationen bei großen Sprachmodellen können laut Datenschützern einen DSGVO-Verstoß darstellen. Lösungen sind jedoch schwierig.
Einer neuen Studie zufolge hat das Thema Cybersicherheit bei deutschen Führungskräften einen hohen Stellenwert. In einigen Punkten sind sich Manager und CISOs allerdings uneinig.
Eine Hackergruppe behauptet, sensible Daten von mindestens 500.000 Christie's-Kunden erbeutet zu haben. Nun drohen sie mit deren Veröffentlichung.
Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen.
Der Cyberangriff auf Kyivstar ist mutmaßlich von russischen Hackern ausgeführt worden.
Früher war Minesweeper auf jedem Windows-System vertreten. Heute geistern Klone des beliebten Spiels durchs Netz. Hacker attackieren damit Unternehmen.
Nach Angaben der Rust Foundation verwendet etwa jedes fünfte Rust-Paket das Unsafe-Keyword. Meistens werden dadurch Code oder Bibliotheken von Drittanbietern aufgerufen.
Mitarbeiter fühlten sich durch Phishing-Simulationen oftmals hintergangen, erklärt ein Security-Experte. Dadurch werde das Vertrauen in die Sicherheitsteams untergraben.
Anfang Mai sind aktuelle und ehemalige Mitarbeiter des EU-Parlaments über ein Datenleck informiert worden. Nun gibt es neue Erkenntnisse bezüglich der betroffenen Daten.
Nach der Entdeckung teils schwerwiegender Sicherheitslücken in QTS und QuTS Hero liefert Qnap Patches und entschuldigt sich für die Verspätung.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel.
Eine Recherche von Hanno Böck
Die Sicherheitslücke ist über ein Bug-Bounty-Programm gemeldet worden. Der Entdecker erhielt dafür mehr als 10.000 US-Dollar von Gitlab.
Bei der Verabschiedung des Grundgesetzes vor 75 Jahren war Digitalisierung noch kein Thema. Eine Petition fordert nun, dass diese nicht zum Zwang wird.
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig.
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob - und wenn ja, für welche Szenarien - sich die Premium-Lizenz von Teams lohnt.