Um eine kriminelle Person zu identifizieren, wurde Telefónica Ende 2020 per Gerichtsbeschluss dazu verpflichtet, die Datenverbindungen seiner Kundschaft zu überwachen.
Update Bei Gero Kühn, Vorstandsvorsitzender von Artikel 5 e.V., hat es im August eine Hausdurchsuchung wegen eines Tor-Exit-Nodes gegeben. Nun zieht er Konsequenzen.
Webanalyse ist entscheidend für den digitalen Erfolg. Ein Kompaktkurs bietet vertiefte Einblicke in die Nutzung von Matomo, dem führenden Open-Source-Tool für datenschutzkonforme Webanalyse und Marketingeffizienz.
Zivilgesellschaftliche Verbände sind empört über das Sicherheitspaket der Bundesregierung. Der "billige Populismus" spiele Rechtsextremen in die Hände.
Musik-Superstar Taylor Swift hat öffentlich ihre Unterstützung für Vizepräsidentin Kamala Harris erklärt. Der Grund sind Deepfakes aus dem Trump-Lager.
Fast 59 Milliarden Rubel sollen bis 2030 in Russlands Systeme zur Filterung des Internetverkehrs fließen. Das soll vor allem unerwünschte VPN-Dienste treffen.
Ob ein multimedialer Inhalt im Whatsapp-Chat nur einmal geöffnet werden darf, bestimmt lediglich ein Flag, das sich im Client des Empfängers überschreiben lässt.
Die Angriffstechnik liefert zwar keine hohe Datenrate, für ein Keylogging in Echtzeit sowie das Ausleiten von Passwörtern und RSA-Keys reicht sie aber aus.
Zwischen 2013 und 2022 hat Deutschland 850,3 Auskunftsersuchen je 100.000 Einwohner an Apple, Google, Meta und Microsoft gestellt. Nur die USA bieten mehr.
Cyberangriffe bedrohen IT-Infrastrukturen weltweit. Ein intensiver Workshop vermittelt Admins und IT-Sicherheitsbeauftragten die notwendigen Kenntnisse und Techniken, um Netzwerke und Systeme effektiv gegen Angriffe zu schützen.
Penetration Testing ist effektiv in der Absicherung von IT-Systemen. Ein zweitägiger Workshop bietet eine praxisorientierte Einführung in die Methoden und Techniken zur Erkennung und Schließung von Sicherheitslücken.
Der Mann soll von 2019 bis 2024 mit selbst hochgeladenen KI-Songs und Bots rund vier Milliarden Streams generiert und dafür Vergütungen erhalten haben.
Die Auswirkungen von Cyberangriffen lassen sich durch ein zielgerichtetes First-Response-Management deutlich reduzieren. Wie man im Ernstfall effektiv vorgeht, vermittelt dieser praxisorientierte Intensiv-Workshop.
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter.
Die Sicherung von Microsoft-365-Umgebungen stellt für viele Unternehmen eine erhebliche Herausforderung dar. Dieser Security-Workshop bietet IT-Admins das notwendige Wissen, um effektiv vor Cyberbedrohungen zu schützen.
Insgesamt sind zehn Wohnungen durchsucht worden. Die Ermittlungen richten sich gegen eine Gruppierung, die für systematisches Cybermobbing und Cyberstalking bekannt ist.
Seit Freitag berichten Kunden des Hosting-Anbieters Contabo von nicht erreichbaren Servern. Das Unternehmen arbeitet noch immer daran, die Störung zu beseitigen.
NIS 2 kommt Die Umsetzung der EU-Sicherheitsrichtlinie NIS 2 steht kurz bevor. Höchste Zeit herauszufinden, ob das eigene Unternehmen betroffen ist und was zu tun ist.
Wer zuletzt per E-Mail eine unerwartet hohe Rechnung von der Telekom erhalten hat, sollte Vorsicht walten lassen. Es handelt sich um einen Phishing-Versuch.
Dieser Zertifikatskurs vermittelt praxisnahes Wissen zu europäischen Sicherheitsstandards und bereitet auf das anerkannte PersCertTÜV-Zertifikat vor. Prüfungsvoucher inklusive.
Viele betroffene Unternehmen zahlen wohl sogar mehrfach. Auch vier- oder mehr Lösegeldzahlungen sind keine Seltenheit - vor allem nicht in Deutschland.
Ein Forscherduo hat eine Sicherheitslücke mit potenziell gravierenden Auswirkungen auf die Flugsicherheit entdeckt. Angeblich ließen sich sogar unbefugt Cockpits betreten.
Schon im Juni gab es bei Fmovies plötzlich keine neuen Inhalte mehr. Danach gingen mehrere illegale Streamingdienste vom Netz. Die ACE bekennt sich schuldig.
Update Die Regierung verschärft nach dem Attentat von Solingen nicht nur das Waffenrecht. Umstrittene Verfahren zur Gesichtserkennung sollen zulässig werden.
Ein 32-Jähriger wollte lediglich mit seiner Freundin in eine neue Wohnung ziehen. Jetzt soll er einen Kredit in Höhe von 30.000 Euro abzahlen. Das Geld haben Fremde.
Anhand spezieller IPv6-Pakete können Angreifer auf Windows-Systemen aus der Ferne Schadcode ausführen. Ein Exploit-Code dafür ist jetzt öffentlich verfügbar.
Aktuelle Systeme können bei Spracherkennung und -erzeugung schon viel. Aber welches Potenzial und welche Risiken gibt es damit wirklich? Und wie weit lag klassische Science-Fiction daneben?
Mit Windows Downdate können Windows-Komponenten wie DLLs, Treiber oder der NT-Kernel unbemerkt auf anfällige Versionen zurückgestuft werden. Das Tool ist nun öffentlich.
Der ADAC hat rund 700 Fahrzeuge mit Keyless-Schließsystem getestet. Mehr als 90 Prozent davon lassen sich per Relay-Angriff aus der Ferne öffnen und starten.
Die Linux-Malware Sedexp wird nach jedem Systemstart aktiv, bietet eine Reverse-Shell und ist nur schwer aufzufinden. Genutzt wird sie mindestens seit 2022.