Der Cyberangriff zwang den Sender Donau 3 FM im Januar in den Analogbetrieb. Die Moderatoren begegneten der Situation mit Humor und erhielten nun eine Auszeichnung dafür.
Die Integration von KI in IT-Systeme bietet Chancen und Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs.
Die Malware Strelastealer greift Zugangsdaten aus Outlook und Thunderbird ab. Ziele sind Nutzer aus Deutschland und drei anderen EU-Ländern, nicht aber aus Russland.
Am Donnerstag, dem 27. Juni, um 16 Uhr auf Youtube: Der KI-Experte Robin Harbort unterzieht die Microsoft KI einem Reality Check und gibt praktische Tipps zum Roll-out.
Die Absicherung der IT-Infrastruktur ist entscheidend für den Schutz vor Bedrohungen. Ein intensiver Onlineworkshop vermittelt die neuesten Tools und Funktionen von Microsoft Defender und Endpoint Management.
Zahlreiche Kunden der Targobank, der Commerzbank, der DKB und der Deutschen Bank haben zuletzt Phishing-Mails erhalten. Dabei ist den Angreifern jedes Druckmittel recht.
Die Fähigkeit, IT-Sicherheitsvorfälle schnell und effektiv zu bewältigen, ist entscheidend für den Schutz von Unternehmensdaten. Ein intensiver Workshop vermittelt die notwendigen Fähigkeiten für angehende Vorfall-Experten des BSI.
Laut DPD hat es einen nicht autorisierten Zugriff gegeben, bei dem Kundendaten wie Namen, Postanschriften, E-Mail-Adressen und teilweise auch Rufnummern abgegriffen wurden.
Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Onlineseminar der Golem Karrierewelt.
Rund 18.000 Exchange-Server sind nach Angaben des BSI anfällig für mindestens eine bekannte Sicherheitslücke, die die Ausführung von Schadcode aus der Ferne ermöglicht.
Durch die Schwachstelle lassen sich E-Mails beispielsweise mit security@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus.
In einem Hackerforum stehen interne Daten von AMD zum Verkauf. Angeblich sind Informationen über künftige AMD-Produkte sowie Mitarbeiter- und Kundendaten enthalten.
Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial.
Update Noch in dieser Woche könnten die EU-Mitgliedstaaten sich auf eine Position zur Chatkontrolle einigen. Der Kompromiss besänftigt die Kritiker nicht.
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis.
Angeblich handelt es sich um einen 22-jährigen Sim-Swapper der bekannten Hackergruppe Scattered Spider, die unter anderem MGM Resorts und Caesars Entertainment attackiert haben soll.
Eine Boeing 737 Max 8 wird nach einem Zwischenfall in der Luft außer Dienst gestellt. Das Flugzeug soll einen sogenannten Dutch Roll durchgemacht haben.
Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht.
Der Mann soll nicht nur die Ransomwares Conti und Lockbit vor gängiger Antivirensoftware getarnt, sondern auch selber ein niederländisches Unternehmen attackiert haben.
Durch die Sicherheitslücke lässt sich ein Zielsystem vollständig kompromittieren. Je nach Konfiguration braucht es dafür nicht mal eine Nutzerinteraktion.
Sicherheitsforscher hatten das neue KI-Feature für Windows schon kurz nach Ankündigung scharf kritisiert. Nun landet Recall vorerst im Windows-Insider-Programm.
Nachdem sein Ex-Arbeitgeber ihm gekündigt hatte, griff der Mann mehr als 20-mal auf ein System des Unternehmens zu, um ein Löschskript für VMs zu erstellen und auszuführen.
Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab.
Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet.
Die Sicherheitslücke ermöglicht Angreifern einen VPN-Zugriff auf Unternehmensnetzwerke. Auch Betreiber Kritischer Infrastrukturen sollen erfolgreich attackiert worden sein.
Durch einen speziell gestalteten MMS-Stream lässt sich der VLC-Player zum Absturz bringen. Laut VideoLAN ist potenziell auch eine Schadcodeausführung möglich.
Nutzer von Facebook und Instagram sollen ihre Inhalte dem Meta-Konzern für das Training von KI-Modellen zur Verfügung stellen. Verbraucherschützer wollen das verhindern.
Informationssicherheit ist für Unternehmen essenziell. Ein intensiver Online-Workshop bietet eine gründliche Einführung in die IT-Grundschutz-Methodik des BSI und schließt mit einer Zertifikatsprüfung ab.
Ein Angreifer muss sich lediglich in WLAN-Reichweite zum Zielsystem befinden, um bösartigen Code auszuführen. Betroffen sind alle gängigen Windows-Versionen.
Möglich war der Zugriff durch Zugangsdaten der Kunden, erbeutet per Infostealer-Malware. Doch auch Cloudanbieter Snowflake scheint nicht ganz unschuldig zu sein.
WWDC 2024 Hat das iPhone zu wenig Leistung für eine bestimmte KI-Aufgabe, so soll die Berechnung in der Cloud erfolgen - laut Apple mit der "fortschrittlichsten Sicherheitsarchitektur".
Sichere und effizient verwaltete Cloud-Infrastrukturen gewinnen immer mehr an Bedeutung. Die Golem Karrierewelt bietet mit Fachworkshops umfassendes Wissen zur Microsoft Azure Administration.
Ebenso wie Microsofts Recall erfasst Openrecall regelmäßig Screenshots und macht diese durchsuchbar. Das Projekt will vor allem bei Datenschutz und Sicherheit punkten.
Werbung und SEO-Optimierung machen Suchen im Netz zur Qual, und mittlerweile verwässert auch noch KI das Ergebnis. Jetzt kommt die Hacker-Suchmaschine Stract.