Update Der Bundesrat hat der Regelung von Bezahlkarten für Asylbewerber zugestimmt. Die damit verknüpften Apps scheinen jedoch hastig programmiert worden zu sein.
Ein gutes Passwort sollte mindestens 8 Zeichen lang sein, lautet oftmals die Empfehlung. Neue Untersuchungen zeigen jedoch: Die Zeit ist reif für mehr.
Update Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten.
Eine zuvor unbekannte Hackergruppe nutzt mindestens seit November 2023 zwei Zero-Day-Schwachstellen in Cisco-Firewalls aus, um Netzwerke zu infiltrieren.
Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen.
Die Angriffe haben vor allem auf die Softwarelieferkette abgezielt. Dem Cert-UA zufolge waren einige davon durch unzureichende Cybersicherheitspraktiken der Zielorganisationen erfolgreich.
Ausgenutzt wird die Schwachstelle mit einem Tool namens Goose Egg. Microsoft hat entsprechende Angriffe von APT28 mindestens bis Juni 2020 zurückverfolgt.
Einige Straßenlaternen in Leicester brennen seit Wochen ununterbrochen. Die Stadtverwaltung musste ihre IT-Systeme aufgrund eines Cyberangriffs abschalten.
First-Response-Management organisiert die Erstmaßnahmen nach Sicherheitsvorfällen, IT-Grundschutz die Absicherung der Systeme. Die Workshops der Golem Karrierewelt vertiefen diese Schlüsselbereiche.
Microsofts Sicherheitspraktiken stellen für US-Behörden offenbar inzwischen ein großes Problem dar. Ein ehemaliger Cyberpolitik-Direktor der US-Regierung bestätigt genau das.
Sichere, automatisierte und integrierte Secret-Management-Lösungen werden immer wichtiger. Hashicorp Vault ist ein tolles Werkzeug dafür; wir zeigen, was es kann.
Mit einem eigens entwickelten Exploit-Toolkit hat er sich auf dem BMC einer Cisco ESA C195 einen Root-Zugriff verschafft. Um Doom zu starten, war aber mehr erforderlich.
Der angebliche Microsoft-Mitarbeiter hat einen Münsteraner dazu verleitet, ihm Zugriff auf sein Bankkonto zu gewähren. Die Bank hat das Schlimmste verhindern können.
Der Ransomwaregruppe 8Base ist es gelungen, Auftragsinformationen und Mitarbeiterdaten von IT-Systemen des Entwicklungsprogramms der Vereinten Nationen abzugreifen.
Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor.
Am heutigen Donnerstag, dem 18. April, um 16 Uhr, auf Youtube: Die IT-Trainerin Heike Hofert verrät, wie der Einstieg in Microsoft Power Plattform erleichtert werden kann.
Forscher haben festgestellt, dass GPT-4 allein anhand der zugehörigen Schwachstellenbeschreibungen 13 von 15 Sicherheitslücken erfolgreich ausnutzen kann.
Erfolgreich ist der Angriff letztendlich nicht gewesen. Der Vorfall verdeutlicht aber einmal mehr, welche Gefahren von moderner KI-Technologie ausgehen.
Mehrere Personen haben sich aufgrund eines Softwarefehlers zusammen 3,2 Millionen australische Dollar auszahlen lassen, die ihnen eigentlich nicht zustanden.
Tesla hat Berichten zufolge die Auslieferung des Cybertrucks vorübergehend gestoppt. Der Grund: Ein Designfehler beim Gaspedal, der zu gefährlichen Situationen führen kann.
Spy.pet hat die öffentlichen Nachrichten von über 14.000 Discord-Servern angeblich mit Bots eingesammelt. Zahlende Kunden dürfen diese nun durchsuchen.
Die Kapeka genannte Schadsoftware wird mit der russischen Hackergruppe Sandworm in Verbindung gebracht. Sie ist als Erweiterung für Microsoft Word getarnt.
Ein Boeing-Ingenieur hat alarmierende Behauptungen über die Sicherheit des Boeing 787 Dreamliners aufgestellt. Er wird im Unterausschuss des US-Senats aussagen.
Berichten zufolge hat eine Hackergruppe mehr als 4 Terabyte an Daten von Void Interactive abgegriffen - darunter der gesamte Quellcode von Ready or Not.
Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste.
Die Nominierung der Datenexpertin und Wissenschaftlerin Louisa Specht-Riemenschneider zur Bundesdatenschutzbeauftragten verspricht neue Akzente im Datenschutz.
Kommentare/Eine Analyse von Christiane Schulzki-Haddouti
Nach Angaben der Universität hatten die Angreifer Zugriff auf Klausurdaten von rund 15.000 Studenten sowie weitere Nutzerdaten von über 60.000 Personen.
Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig.
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidern in Unternehmen ein fundiertes Verständnis über die Einsatzmöglichkeiten, Chancen und Risiken der künstlichen Intelligenz in der Unternehmensführung.
Am Donnerstag, dem 18. April um 16 Uhr auf Youtube: Die IT-Trainerin Heike Hofert verrät, wie der Einstieg in Microsoft Power Plattform erleichtert werden kann.
Für einen erfolgreichen Seitenkanalangriff muss eine Zielperson angeblich nur eine speziell präparierte Webseite aufrufen. Weitere Interaktionen sind nicht erforderlich.
Erste Angriffe über die Schwachstelle hat es schon Ende März gegeben. Einen Hotfix für die betroffenen Firewallsysteme stellt Palo Alto Networks erst jetzt bereit.
Berichten zufolge haben die Angreifer mehrere Hundert Gigabyte an sensiblen Daten abgegriffen - darunter solche namhafter Nexperia-Kunden wie SpaceX, Apple und Huawei.
Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht.
Ein Tippfehler im Code der Windows-App von Telegram ermöglicht die Ausführung von Schadcode auf fremden Systemen. Es reicht ein Klick auf ein vermeintliches Video.