Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial.
Update Noch in dieser Woche könnten die EU-Mitgliedstaaten sich auf eine Position zur Chatkontrolle einigen. Der Kompromiss besänftigt die Kritiker nicht.
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis.
Angeblich handelt es sich um einen 22-jährigen Sim-Swapper der bekannten Hackergruppe Scattered Spider, die unter anderem MGM Resorts und Caesars Entertainment attackiert haben soll.
Eine Boeing 737 Max 8 wird nach einem Zwischenfall in der Luft außer Dienst gestellt. Das Flugzeug soll einen sogenannten Dutch Roll durchgemacht haben.
Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht.
Der Mann soll nicht nur die Ransomwares Conti und Lockbit vor gängiger Antivirensoftware getarnt, sondern auch selber ein niederländisches Unternehmen attackiert haben.
Durch die Sicherheitslücke lässt sich ein Zielsystem vollständig kompromittieren. Je nach Konfiguration braucht es dafür nicht mal eine Nutzerinteraktion.
Sicherheitsforscher hatten das neue KI-Feature für Windows schon kurz nach Ankündigung scharf kritisiert. Nun landet Recall vorerst im Windows-Insider-Programm.
Nachdem sein Ex-Arbeitgeber ihm gekündigt hatte, griff der Mann mehr als 20-mal auf ein System des Unternehmens zu, um ein Löschskript für VMs zu erstellen und auszuführen.
Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab.
Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet.
Die Sicherheitslücke ermöglicht Angreifern einen VPN-Zugriff auf Unternehmensnetzwerke. Auch Betreiber Kritischer Infrastrukturen sollen erfolgreich attackiert worden sein.
Durch einen speziell gestalteten MMS-Stream lässt sich der VLC-Player zum Absturz bringen. Laut VideoLAN ist potenziell auch eine Schadcodeausführung möglich.
Nutzer von Facebook und Instagram sollen ihre Inhalte dem Meta-Konzern für das Training von KI-Modellen zur Verfügung stellen. Verbraucherschützer wollen das verhindern.
Informationssicherheit ist für Unternehmen essenziell. Ein intensiver Online-Workshop bietet eine gründliche Einführung in die IT-Grundschutz-Methodik des BSI und schließt mit einer Zertifikatsprüfung ab.
Ein Angreifer muss sich lediglich in WLAN-Reichweite zum Zielsystem befinden, um bösartigen Code auszuführen. Betroffen sind alle gängigen Windows-Versionen.
Möglich war der Zugriff durch Zugangsdaten der Kunden, erbeutet per Infostealer-Malware. Doch auch Cloudanbieter Snowflake scheint nicht ganz unschuldig zu sein.
WWDC 2024 Hat das iPhone zu wenig Leistung für eine bestimmte KI-Aufgabe, so soll die Berechnung in der Cloud erfolgen - laut Apple mit der "fortschrittlichsten Sicherheitsarchitektur".
Sichere und effizient verwaltete Cloud-Infrastrukturen gewinnen immer mehr an Bedeutung. Die Golem Karrierewelt bietet mit Fachworkshops umfassendes Wissen zur Microsoft Azure Administration.
Ebenso wie Microsofts Recall erfasst Openrecall regelmäßig Screenshots und macht diese durchsuchbar. Das Projekt will vor allem bei Datenschutz und Sicherheit punkten.
Werbung und SEO-Optimierung machen Suchen im Netz zur Qual, und mittlerweile verwässert auch noch KI das Ergebnis. Jetzt kommt die Hacker-Suchmaschine Stract.
Das neue Windows-KI-Feature Recall ist schon kurz nach Ankündigung aufgrund von Sicherheitsbedenken heftig kritisiert worden. Nun kündigt Microsoft ein paar Änderungen an.
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidungsträgern in Unternehmen ein fundiertes Verständnis über die Funktionsweise, Einsatzmöglichkeiten, Chancen und Risiken von KI in der Unternehmensführung.
Beim Managed Security Services Provider Hornetsecurity ist es zu einem weltweiten Ausfall gekommen, es wurden keine ein- und ausgehenden E-Mails mehr verarbeitet. Die Störung ist inzwischen behoben.
Das Phishing-Kit wird auf Telegram und im Darknet unter dem Namen V3B gehandelt. Auch Funktionen zur Umgehung von 2FA und PhotoTAN sind darin enthalten.
Für die Kontaktaufnahme verweist der Angreifer auf Telegram. Er gibt sich als "Analyst für Cybervorfälle" aus und behauptet, ein Back-up erstellt zu haben.
Zwei Sicherheitsforscher haben Apple mehr als drei Jahre lang darauf hingewiesen, dass sich ein Inhaltsfilter umgehen lässt - im nächsten Update soll eine Lösung kommen.
Zwar ist der Schutz vor Skimming durch neue Kartenchips besser geworden. Doch eine Betrügerbande hat mit kopierten Karten einen hohen Schaden angerichtet.
Der Hersteller der anfälligen Check-in-Terminals bedient nach eigenen Angaben weltweit mehr als 3.000 Hotels. Die Software lässt sich leicht zum Absturz bringen.
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren.
Cyberangriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Ein spezialisierter Online-Workshop schärft das Bewusstsein für IT-Sicherheit bei Sysadmins.
Eine Sicherheitslücke in Cisco Webex ermöglichte Angreifern das Abhören von Onlinemeetings. Jüngste Recherchen zeigen: Die Liste der Betroffenen ist lang.
Der abgegriffene Datensatz besteht aus mehr als 1.700 Dateien mit einer Gesamtgröße von 122 GByte. Er enthält etwa 2 Milliarden Zeilen an Zugangsdaten, teils inklusive Webadresse.