Drei Sicherheitslücken ermöglichen es Angreifern, fremde Servicenow-Instanzen zu infiltrieren. Angreifer attackieren darüber aktiv Behörden und Unternehmen.
Betroffen sind angeblich fast 900 verschiedene Systeme namhafter Hersteller wie Lenovo, Dell und HP. Anfällige Firmwares reichen zurück bis ins Jahr 2012.
Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive.
Docker hatte die Lücke längst geschlossen. Nur Monate später flog der Patch aber wieder raus. Die Docker Engine ist damit fünf Jahre lang angreifbar gewesen.
Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie.
Das jüngste Sicherheitsupdate für Windows 10, 11 und gängige Windows-Server-Versionen führt dazu, dass einige Systeme ohne Bitlocker-Key nicht mehr starten.
Algorithmus des Monats Public-Key-Verfahren sind anfällig für Man-in-the-Middle-Angriffe. Wir erklären, wie das Socialist Millionaires Protocol sie unmöglich macht.
Ein sogenannter Content Validator sollte Fehler in Updates für den Crowdstrike Falcon Sensor eigentlich erkennen. Am 19. Juli hat er das aber nicht getan.
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) ist ein Beleg für tiefgehende IT-Sicherheitskenntnisse. Dieser ausführliche, fünftägige Online-Workshop dient der intensiven Prüfungsvorbereitung. Mit Prüfungsvoucher.
Millionen von Windows-PCs konnten am Freitag plötzlich nicht mehr starten. Der Heimatschutzausschuss des US-Repräsentantenhauses will genau wissen, wie es dazu kam.
Cyber-Angriffe stellen nach wie vor eine wachsende Bedrohung für die Sicherheit von Unternehmen dar. Ein gezielter Online-Workshop verbessert das Sicherheitsbewusstsein von Systemadmins.
Unterlagen von April zufolge konnte Cellebrite gesperrte iPhones mit iOS 17.4 oder neuer damals noch nicht knacken. Das scheint sich geändert zu haben.
Moderne Webprogrammierung ist nicht nur eine Frage des Anwendungs-Know-hows, sondern auch des Sicherheitsbewusstseins. Das nötige Training bietet ein fundiertes Security-Seminar der Golem Karrierewelt.
Auch Geräte mit Windows 365 haben für den weltweiten IT-Ausfall gesorgt. Vor einigen Wochen hat fehlerhafte Crowdstrike-Software Linux-Systeme unbrauchbar gemacht.
Effektives Sicherheits- und Compliance-Management ist unerlässlich zum Schutz sensibler Daten in Microsoft-365-Umgebungen. Dieses 15-stündige E-Learning-Paket vermittelt alles, was Admins benötigen. Jetzt 20 Prozent Rabatt.
Der Junge gehört angeblich zur berüchtigten Hackergruppe Scattered Spider, die unter anderem für Angriffe auf MGM Resorts und Caesars Entertainment bekannt ist.
Wenn weltweit Computer nicht mehr funktionieren, ist der Schaden riesig. Crowdstrike-CEO George Kurtz hat offenbar Erfahrung mit versehentlichen DDoS-Angriffen auf seine Kunden.
Wenn Hunderte PCs im Unternehmen nicht mehr starten, ist das ein Problem. Wenn eine automatisierte Reparatur nicht möglich ist, wird es noch viel schlimmer.
Windows-PCs zahlloser Organisationen wie Banken, Krankenhäuser und Fluggesellschaften können nicht mehr booten. Experten sprechen von der größten IT-Panne aller Zeiten.
Der Mail-Abwesenheitsassistent ist eine praktische Sache. Allerdings ist er auch ein Einfallstor für Angreifer, wenn er nicht zusätzlich abgesichert wird.
Ein fehlerhaftes Update führt weltweit zu massiven IT-Ausfällen. Betroffen sind zahllose Organisationen wie Banken, Krankenhäuser, Supermärkte und Flughäfen.
Forschern ist es gelungen, bei SAP AI Core Sicherheitsbarrieren zu überwinden und auf sensible Kundendaten zuzugreifen - darunter Zugangsdaten für Cloudumgebungen.
Der Microsoft-365-Experte Aaron Siller zeigt am heutigen Donnerstag, 18. Juli, um 16 Uhr auf Youtube, welche Maßnahmen gegen Phishing-Angriffe auf die Multi-Faktor-Authentifizierung wirksam sind.
Kürzlich hat das FBI das Smartphone des Trump-Attentäters geknackt. Geleakte Dokumente von Cellebrite zeigen, bei welchen Geräten das grundsätzlich möglich ist.
Eine E-Mail mit einem speziell gestalteten Anhang reicht aus, um ein anfälliges Gateway zu infiltrieren und es zum Absturz zu bringen oder Schadcode auszuführen.
Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Chancen und Risiken der künstlichen Intelligenz (KI) für Unternehmen.
Laut Militärnachrichtendienst der Ukraine prangt auf einigen russischen Webseiten neuerdings ein Schweinekopf - als Resultat erfolgreicher Cyberangriffe.
Die seit April als SEXi bekannte Ransomwaregruppe nennt sich neuerdings APT Inc. Sie hat es primär auf ESXi-Server abgesehen, manchmal aber auch auf Windows.
In Kürze tritt in den USA ein Verbot für Kaspersky-Produkte in Kraft. Eigentlich wollte sich der Hersteller dagegen wehren. Stattdessen müssen die Mitarbeiter nun gehen.
Anhand der Daten war es möglich, Bewegungsprofile zu erstellen und mehrere Personen zu identifizieren - darunter ein deutscher Geheimdienstmitarbeiter.
Die Hackergruppe behauptet, 1,1 TByte an Daten von Disneys interner Slack-Umgebung abgegriffen zu haben. Infos über ein kommendes Spiel kursieren schon im Netz.
Der Microsoft-365-Experte Aaron Siller zeigt am Donnerstag, 18. Juli, um 16 Uhr auf Youtube, welche Maßnahmen gegen Phishing-Angriffe auf die Multi-Faktor-Authentifizierung wirksam sind.