Die E-Mail muss nicht einmal aktiv geöffnet werden. Schon die Vorschau in Outlook reicht für einen erfolgreichen Angriff aus. Anwender sollten zeitnah patchen.
Das deutsche Militär beteiligt sich an einer Nato-Aktion in der Ostsee. Es geht um den Schutz von Glasfaser- und Stromkabel durch eine Drohnenflotte, KI-Systeme und Kriegsschiffe.
Update Einige Millionen Versicherte dürften der ePA schon widersprochen haben. Vertreter der Zivilgesellschaft äußern "erhebliche Bedenken" wegen der Sicherheitslücken.
Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen.
Ein Pastor hat seine Position ausgenutzt, um Kirchgänger dazu zu verleiten, in sein Krypto-Projekt zu investieren. Tatsächlich hat er sich das Geld selbst ausgezahlt.
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht.
Software sei heute entscheidend für die Automobilindustrie und autonome Fahrfunktionen, erklärt NXP. Der Chiphersteller zahlt 625 Millionen US-Dollar für TTTech Auto und sein Motionwise.
Netzaktivisten haben vergeblich vor der Verabschiedung der Konvention gewarnt. Es droht der Zugriff auf digitale Beweismittel durch autoritäre Staaten.
Unzählige Nessus-Agenten von Tenable gingen zum Jahreswechsel unerwartet offline. Einen Fix gibt es zwar, jedoch spielt der sich nicht von alleine ein.
Ein Ausfall des IT-Systems der Bundespolizei hat zu erheblichen Verzögerungen bei den Grenzkontrollen an deutschen Flughäfen geführt. Mittlerweile ist das Problem behoben.
Penetration Testing wird eingesetzt, um IT-Systeme effektiv abzusichern. Eine praxisorientierte Einführung in die Methoden und Techniken zum Aufspüren und Schließen von Sicherheitslücken bietet ein zweitägiger Workshop.
Rund zwei Drittel aller Windows-PCs in Deutschland arbeiten noch mit Windows 10. Es besteht dringender Handlungsbedarf - nicht erst im Oktober dieses Jahres.
Ein Mann sieht sich in seinen Grundrechten benachteiligt, wenn er keinen Personalausweis ohne Speicherung der Fingerabdrücke erhält. Das Gericht entschied anders.
Die Golem Karrierewelt bietet einen Workshop zur Vorbereitung auf die CEH-Zertifizierung an. Vermittelt werden umfassende Kenntnisse in Ethical Hacking und IT-Profis werden auf die Herausforderungen moderner Cybersicherheit vorbereitet.
In iOS 18 und MacOS 15 gibt es eine standardmäßig aktivierte Funktion namens "erweiterte visuelle Suche" in der Foto-App. Die wirft Datenschutzbedenken auf.
38C3 Zwei Sicherheitsforscher haben die Protokolle für funkbasierte Rundsteuerempfänger entschlüsselt. Doch es ist strittig, in welchem Umfang sich manipulierte Signale missbrauchen lassen.
Der Betrüger gab sich als Kunsthändler aus und wollte die Werke des 85-Jährigen als NFTs gewinnbringend verkaufen. Am Ende verlor der Künstler sein ganzes Geld.
Der Mann soll über 1.500 Personen mit einem Krypto-Schneeballsystem um mindestens 5,9 Millionen US-Dollar betrogen haben. Nun geht der Fall vor Gericht.