Bei Google gibt es eine Datenbank, in der sämtliche Datenpannen des Konzerns dokumentiert sind. Eine alte Version davon ist nun in die Hände eines Reporters gelangt.
Sicherheit in Microsoft 365 ist entscheidend für den Schutz sensibler Daten. Ein umfassender E-Learning-Kurs mit über viereinhalb Stunden Inhalt zeigt, wie Identitäten und Zugriffe effektiv verwaltet werden können. Jetzt 20 Prozent Rabatt!
Nach der SPD ist auch die CDU von Hackern angegriffen worden. Die Behörden nehmen den Vorfall "sehr ernst", alles deute auf einen "professionellen Akteur" hin.
Mit Spaces bietet Hugging Face Entwicklern eine Plattform für das Hosting von KI-Anwendungen. Nun hat das Unternehmen einen unbefugten Zugriff darauf festgestellt.
Ticketmaster ist nur einer von vielen Kunden des Cloudanbieters Snowflake. Hacker behaupten, bei Snowflake Daten von etwa 400 Unternehmen erbeutet zu haben.
Eine Fehleingabe führte dazu, dass die Private Cloud eines australischen Pensionsfonds mit mehr als 647.000 Mitgliedern gelöscht wurde. Google nennt nun Details dazu.
Ein Cyberkrimineller behauptet, Cooler Master attackiert und 103 GByte an Daten erbeutet zu haben. Der Hersteller hat das Datenleck inzwischen bestätigt.
Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt.
Die IT-Branche ist gefordert, ihre Ressourcennutzung nachhaltiger und kosteneffizienter zu gestalten. Dieser Online-Workshop zeigt, wie Circular IT in Unternehmen erfolgreich umgesetzt werden kann.
Eine bekannte Hackergruppe namens Shinyhunters behauptet, Ticketmaster-Kundendaten im Umfang von 1,3 TByte erbeutet zu haben. Auch Zahlungsinformationen sind angeblich dabei.
Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern.
Einer neuen Studie zufolge hat das Thema Cybersicherheit bei deutschen Führungskräften einen hohen Stellenwert. In einigen Punkten sind sich Manager und CISOs allerdings uneinig.
Früher war Minesweeper auf jedem Windows-System vertreten. Heute geistern Klone des beliebten Spiels durchs Netz. Hacker attackieren damit Unternehmen.
Nach Angaben der Rust Foundation verwendet etwa jedes fünfte Rust-Paket das Unsafe-Keyword. Meistens werden dadurch Code oder Bibliotheken von Drittanbietern aufgerufen.
Mitarbeiter fühlten sich durch Phishing-Simulationen oftmals hintergangen, erklärt ein Security-Experte. Dadurch werde das Vertrauen in die Sicherheitsteams untergraben.
Anfang Mai sind aktuelle und ehemalige Mitarbeiter des EU-Parlaments über ein Datenleck informiert worden. Nun gibt es neue Erkenntnisse bezüglich der betroffenen Daten.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel.
Bei der Verabschiedung des Grundgesetzes vor 75 Jahren war Digitalisierung noch kein Thema. Eine Petition fordert nun, dass diese nicht zum Zwang wird.
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig.
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob - und wenn ja, für welche Szenarien - sich die Premium-Lizenz von Teams lohnt.
Update Hinter dem Angriff steckt eine Hackergruppe namens Just Evil. Diese hat auf Telegram Screenshots von dem infiltrierten Überwachungssystem geteilt.
Build 2024 In Microsofts Edge-Version für Unternehmen lassen sich künftig keine Screenshots mehr aufnehmen - außer man fotografiert den Bildschirm mit einer Kamera ab.
Die Schwachstelle betrifft alle GHES-Versionen vor 3.13.0 und erreicht den größtmöglichen CVSS-Score von 10. Gefährdet sind Instanzen mit SAML-SSO-Authentifizierung.
In der modernen Webentwicklung kommt es nicht nur auf Anwendungswissen, sondern auch auf Sicherheitskompetenz an. Das entsprechende Wissen vermittelt dieser Online-Workshop der Golem Karrierewelt.
Mit der Schwachstelle lassen sich nicht nur Ausfälle provozieren und Daten abgreifen. Auch eine Schadcodeausführung aus der Ferne ist unter gewissen Umständen möglich.
Mit der nächsten Betaversion sollen Android-Smartphones erkennen können, wenn sie entwendet werden. Auch eine Sperrung aus der Ferne soll möglich sein.
Seit Monaten versucht das BSI, von Microsoft Auskünfte zu einem Cyberangriff von 2023 zu erhalten. Inzwischen hat die Behörde ein Verwaltungsverfahren eröffnet.
Betroffen sind Daten, die teilweise bis ins Jahr 2010 zurückreichen - darunter Namen, Adressen, Kfz-Kennzeichen, Steuernummern, Bankverbindungen und Gesundheitsdaten.
Bekannt war Breachforums vor allem für den illegalen Datenhandel, der dort stattfand. Die Webseite und der Telegram-Kanal des Hackerforums stehen nun unter Kontrolle des FBI.