Schon der Hack einer Marketingdatenbank reicht aus, um Krypto-Vermögende in Gefahr zu bringen. In Frankreich fordern diese nun mehr Schutz von der Regierung.
Teilnehmer der Pwn2Own in Berlin haben zahlreiche Softwareprodukte attackiert. Ein Hersteller hat besonders schnell reagiert und sofort Patches verteilt.
E-Mail bleibt der wichtigste Kanal für geschäftliche Kommunikation - und zugleich ein Hauptziel für Cyberangriffe. Unternehmen brauchen daher einen individuell anpassbaren E-Mail-Security-Ansatz, der Sicherheit und Zuverlässigkeit vereint.
Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann.
Ob ChatGPT, Copilot oder eigene KI-Lösungen: Dieser Online-Workshop zeigt kompakt, wie Unternehmen datenschutzrechtliche Vorgaben bei der Nutzung von künstlicher Intelligenz einhalten und KI-Technologien sicher integrieren.
Protokolle, Hardware, Monitoring - dieser fünftägige Online-Workshop vermittelt IT-Admins kompakt das essenzielle Praxiswissen, um Netzwerke effizient aufzubauen, zu betreiben und sicher zu gestalten.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Ukrainische Hacker sollen etwa ein Drittel des gesamten Datenbestandes eines nationalen Archivs der russischen Justiz gelöscht haben. 89 Millionen Akten sind weg.
Einige Windows-10-Rechner fahren durch das Update KB5058379 nicht mehr hoch. Manchmal wird der Bitlocker-Key abgefragt, manchmal kommt es zu Bluescreens.
Bei einem Angriff auf Coinbase sind Daten erbeutet worden. Anstatt 20 Millionen US-Dollar Lösegeld zu zahlen, schreibt die Plattform die Summe als Kopfgeld aus.
Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools.
Proofpoint kauft Hornetsecurity, einen Experten für Cloud-E-Mail-Security und -Backup. Es ist die bisher größte Übernahme für das kalifornische Security-Unternehmen.
Er hatte die 41-Jährige gerade erst im Club kennengelernt. Später fiel ihm ihr Hörgerät auf, woraufhin er sie für eine Spionin hielt und auf sie einschlug.
Im Livestream zeigt Aaron Siller, wie sich Sentinel als Cloud-native SIEM-Lösung optimal in den Security Stack integrieren lässt. Heute um 16 Uhr auf Youtube!
In Baden-Württemberg haben Einsatzkräfte der Polizei Räumlichkeiten von 18 Personen durchsucht. Sie sollen kinderpornografische Inhalte besessen oder verbreitet haben.
Generative KI hält Einzug in die Unternehmens-IT. Dieser eintägige Online-Workshop vermittelt die notwendigen Kenntnisse, um Copilot erfolgreich zu lizenzieren, zu konfigurieren und in bestehende Umgebungen zu integrieren.
Die EU-Kommission verkündet die Einführung der Europäischen Schwachstellendatenbank EUVD. Sie soll die Einrichtungen dabei unterstützen, Anforderungen gemäß NIS2-Richtlinie zu erfüllen.
Murena verspricht ein Google-freies Tablet, das keine Daten über die Nutzer sammelt und trotzdem fast alle Android-Apps unterstützt. Kann das gutgehen?
Einige Nutzer hatten vor Jahren lebenslange Zugänge für VPNSecure gebucht. Diese sind nach einer Übernahme des VPN-Anbieters nun alle gekündigt worden.
Auf einer gefälschten Webseite werden im Namen von Bundeskanzler Friedrich Merz angebliche Koalitionsziele verbreitet. Das BMI hat Russland unter Verdacht.
Die Effizienzabteilung der US-Regierung plant eine zentrale Datenbank mit den Daten aller Einwohner der USA - und wieder warnen Sicherheitsexperten davor.
Die Angreifer haben wohl auf von Pearson genutzte Clouddienste zugegriffen und allerhand Daten ausgeleitet. Millionen von Menschen sollen betroffen sein.
Eine private Mail-Adresse eines Doge-Mitarbeiters soll in 51 bekannten Datenlecks enthalten sein. Zudem sind seine Zugangsdaten in mehreren Stealer-Logs aufgetaucht.
Vielfältige Schnittstellen, Linux, ein Farbdisplay und eine integrierte Tastatur machen Interrupt zu einem ernst zu nehmenden Konkurrenten des Flipper Zero.
Nach Everest hat es nun auch Lockbit getroffen. Die Darknet-Portale beider Hackergruppen wurden entstellt. Der Angreifer warnt: Kriminalität sei "böse".
Wie schnell sich ein Passwort per Brute Force knacken lässt, hängt von mehreren Faktoren ab. Forscher haben mit aktuellen Nvidia-GPUs den Test gemacht.