Über Sicherheitslücken im Bios etlicher Lenovo-Rechner kann Schadcode ausgeführt werden. Der Hersteller stellt Updates bereit.
Mittels Social Engineering soll ein Teenager weitreichenden Zugriff auf Ubers interne Systeme erlangt haben.
Eine Lücke im integrierten PS2-Emulator der Playstation 4 und 5 soll sich "grundsätzlich" nicht beheben lassen. Das reicht, um Code auszuführen.
Mit einem Entwurf für ein Cyberresilienzgesetz möchte die EU-Kommission für mehr IT-Sicherheit sorgen.
Eine Begründung für die Sperrung des Paypal-Kontos des Hackingtools Flipper Zero soll es nicht geben. Auf dem Konto sind 1,3 Millionen US-Dollar.
Mit Nginx stieß Cloudflare an technische Grenzen und konnte die Software kaum erweitern. Eine Eigenentwicklung in Rust soll die Problem überwinden.
Erst Fifa 23, später vielleicht auch Apex Legends und Battlefield: EA kündigt Anti-Cheat-Treiber auf Kernel-Basis für seine PC-Spiele an.
Nach der deutlichen Kritik des Chaos Computer Clubs an der Umsetzung des E-Rezepts stellt der Dienstleister IT-Sicherheit und Praxis gegenüber.
Über die Twitter-Übernahme muss nun nur noch ein Gericht entscheiden. Die Entscheidung könnte von einem Whistleblower beeinflusst werden.
Mit scheinbar guten Nachrichten vom Finanzamt oder der Bank wollen Betrüger persönliche Daten abgreifen.
Gemeldet wurden die Sicherheitslücken vor vielen Monaten, doch etliche Businessgeräte von HP haben noch keine Updates erhalten.
Mit fünf Updates für seine Betriebssysteme behebt Apple bereits aktiv ausgenutzte Sicherheitslücken. Die Updates sollten zeitnah eingespielt werden.
In Teil 3 unserer Powershell-Einführung kommen wir zur eigentlichen Automatisierung. Wie geht das - und wie ersetzt man damit das klassische Cmd?
Eine Anleitung von Holger Voges
Die Telekom bietet nun auch 5G Standalone an und hat sich für einen Netzwerk-Core von Mavenir aus Texas entschieden.
Patches gegen CPU-Fehler im Zusammenhang mit spekulativer Ausführung machen Linux-Code langsamer. VMware berichtet nun aber von massiven Leistungseinbrüchen.
Forscher haben eine neue Linux-Malware entdeckt, die sich besonders gut tarnt. Dabei kann sie sowohl als Kryptominer oder Spionage-Werkzeug agieren.
Das OLG Karlsruhe hat ein umstrittenes Urteil kassiert: Tochterfirmen von US-Clouddiensten verstoßen nicht generell gegen die DSGVO.
Microsoft musste ein Update von Windows 11, das ein Log-in verhindert, zurücknehmen. Admins müssen eventuell Richtlinien anpassen.
Häuser ohne Glasfaserzugang können Yhteys Kotiin Kinntea 5G von Nokia und Telia buchen - nun mit garantierter Datenrate. Die Topologie heißt Fixed Wireless Access.
Der Chaos Computer Club hat sich die technische Umsetzung des E-Rezeptes angeschaut und stellt Forderungen zu besserer IT-Sicherheit auf.
Mit der OSS-Fuzz-Initiative sucht Google nach Bugs in Open-Source-Software. Projekte erhalten nun Geld für eine weitere Integration.
Vodafone hat versucht, einer Kundin einen Vertrag unterzuschieben. Erfolgt dies nochmal, muss das Unternehmen eine Strafe zahlen.
Wenn Cloud Services, Smartphones, IoT-Geräte und konventionelle Computertechnik miteinander interagieren, darf die Sicherheit nicht auf der Strecke bleiben. Drei Online-Workshops der Golem Karrierewelt zeigen Perspektiven auf.
Sponsored Post von Golem Karrierewelt
Versicherungen, die Policen gegen Cyberangriffe anbieten, machen mit diesem Geschäft erstmals Verluste. Dennoch wächst der Markt.
Die SPD-Fraktion geht in Sachen Vorratsdatenspeicherung auf Distanz zur eigenen Ministerin Nancy Faeser.
Laut Google satteln Ransomware-Gruppen auf Angriffe gegen die Ukraine um. Das könnte deren Nähe zum russischen Staat bestätigen.
Im Juli hat Golem.de über eine Sicherheitslücke bei Accenture berichtet. Interne Dokumente zeigen, wie Behörden und Wirtschaft einen solchen Datenschutzverstoß aufarbeiten.
Eine Recherche von Lennart Mühlenmeier
Bundesinnenministerin Faeser plädiert für die Speicherung von Vorratsdaten. Sonst gingen der Polizei zu viele Täter "durch die Lappen".
Der Berliner Datenschutzbeauftragte hat die Freie Universität aufgefordert, den Einsatz zu beenden. Die Hochschule möchte Cisco Webex jedoch weiter einsetzen.
Sonst noch was? Was am 6. September 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Die irische Datenschutzbehörde verhängt ein Bußgeld in Rekordhöhe gegen Instagram. Es geht um den Datenschutz bei Minderjährigen.
Lange weigerte sich Cloudflare, gegen die Doxxing-Seite vorzugehen. Nachdem dies nun geschehen ist, finden die Betreiber wohl keine neuen Hoster.
Nuki startet bald ein spezielles Abo mit der Bezeichnung Smart Hosting. Die entsprechenden Funktionen für das Smart Lock gibt es bis dahin noch kostenlos.
Zehn Jahre Forschung für einen neuen optischen Speicher: Mit vielen Schichten will ein Start-up günstige und langlebige Medien anbieten.
Die Berliner Datenschutzbeauftragte fordert die Freie Universität auf, bis zum 30. September 2022 die Nutzung von Cisco Webex zu beenden.
Der EFF-Aktivist Peter Eckersley zeigte Schwächen bei TLS-Zertifikaten auf und schuf mit Let's Encrypt eine Alternative.
Ein Nachruf von Hanno Böck
Cybercrime verursacht regelmäßig Schäden in Millionenhöhe. Drei Online-Workshops der Golem Karrierewelt zeigen auf, wie sich Systeme gegen Attacken härten lassen.
Sponsored Post von Golem Karrierewelt
Die Rust-Arbeiten an Linux zeigen, dass die Sprache auch im Kernel genutzt werden kann. Nun gibt es Experimente für FreeBSD.
Cloud? Super, da brauchen wir keine IT-Abteilung mehr! So stellen sich das viele mittelständische Unternehmen vor. Da irren sie. Dennoch ist die Cloud für viele sinnvoll, trotz aller Mühen und Kosten.
Ein Erfahrungsbericht von Lutz Olav Däumling
Laut Bitkom verursachen nicht nur klassische IT-Angriffe Schäden in Unternehmen. Die gesamte Schadenssumme soll 200 Milliarden Euro übersteigen.
Vom RAF-Anwalt zum Geheimdienstkontrolleur: Der frühere Abgeordnete Hans-Christian Ströbele galt bis zuletzt als das Gewissen seiner Partei.
Um die sogenannte Supply-Chain besser abzusichern, verteilt Google Bug-Bountys für seine Open-Source-Projekte und deren Abhängigkeiten.
Vodafone hat ein 5G-Feature für sein etabliertes LTE-Netz übernommen. Firmenkunden kriegen damit Servicequalität zugesichert.
Sonst noch was? Was am 30. August 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Google will offenbar betrügerische VPNs einschränken. Das könnte Privatsphäre-Apps Probleme bringen.
Eigentlich filtert Google Spammails aus den Postfächern seiner Kunden. Doch das gilt nicht bei bezahlten Werbemails.
Dank einem Mobile-Adapter und neuen Exploits ist einem Hacker ein überraschender Angriff auf das alte Handheld von Nintendo gelungen.
Die Domain ist am 26. August 2022 abgelaufen und wird in einer Woche zurück auf dem Markt sein. Sie wird für DNS genutzt.
Deutsche Firmen sind bei der Cloudnutzung zurückhaltend. Teilweise zu Recht, aber die Vorteile überwiegen eindeutig.
Ein IMHO von Adam Jaskowiec
Datenschutz für Sysadmins Der DSGVO-konforme Einsatz von Google Analytics ist nur mit einer aufwendigen Proxylösung möglich. Doch es gibt selbstgehostete Alternativen.
Eine Anleitung von Christiane Schulzki-Haddouti