Der israelische Trojaner-Hersteller NSO will sich neu aufstellen. 100 Mitarbeiter werden angeblich entlassen.
Ein Tesla-Besitzer hat sich einen Chip in die Hand implantieren lassen, um sein Auto aufzuschließen sowie Kryptowährungen und Daten zu speichern.
Bei weltweit enorm wachsenden Datenmengen ist ausgerechnet eine Speichertechnologie mit Ursprung im 19. Jahrhundert oft die beste Lösung.
Von Nico Wich
Die Sidebar in Microsoft Edge wird rechts neben dem Browserfenster angezeigt. Dort gibt es diverse Tools - etwa Outlook und Taschenrechner.
Um Multi-Faktor-Authentisierung umgehen zu können, klauen Kriminelle vermehrt Browser-Cookies mittels Malware.
Mit markigen Worten weist ein Sicherheitsforscher auf ein seit mehreren Jahren bestehendes Problem mit VPNs unter Apples iOS hin.
Die E-Mail stammt von Paypals Servern und weist auf eine unter Paypal.com einsehbare Transaktion hin. Doch hinter E-Mail und Hotline stecken Betrüger.
Für einen Kunden konnte Google den größten HTTPS-basierten DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde abwehren.
Gefangen in einer Sandbox sind Googles Play-Dienste unter GrapheneOS weniger invasiv, aber fast so komfortabel wie sonst. Trackerfrei sind sie jedoch nicht.
Ein Erfahrungsbericht von Moritz Tremmel
Mit einer neuen Version des BadUSB-Sticks Rubber Ducky lassen sich Rechner noch leichter angreifen und neuerdings auch heimlich Daten ausleiten.
Plötzlich zeigten Basisstationen im gesamten Nordosten Deutschlands 5G an. Doch die Ursache war nur ein fehlerhaftes Software-Update von Telefónica.
Google hat eine bereits aktiv ausgenutzte Sicherheitslücke in seinem Browser Chrome entdeckt und nun geschlossen. Das Update soll nun verteilt werden.
Sonst noch was? Was am 17. August 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein.
Eine Analyse von Hanno Böck
Werkzeugkasten
Noch liegen die Daten bei Dropbox, Onedrive oder in der Nextcloud unverschlüsselt - doch mit dem Open-Source-Tool Cryptomator lässt sich das leicht ändern.
Von Moritz Tremmel
Eine Ransomwaregruppe hat sich nach einem Hack eines Wasserversorgungsunternehmens in Großbritannien offenbar vertan und ein anderes Werk erpresst.
Microsoft Azure gehört zu den am stärksten verbreiteten Cloudlösungen für Unternehmen. Mit dem Workshop der Golem Karrierewelt gelingt der Einstieg auf die komplexe Plattform.
Sponsored Post von Golem Karrierewelt
Bei einem Phishing-Angriff auf Twilio konnten die Eindringlinge 1.900 Telefonnummern von Signal-Nutzern einsehen und erneut registrieren.
Ein Verein für Datenschutz fordert, personenbezogene Daten im neuen Handelsregister besser zu schützen. Eine Hackerin sieht ähnliche Probleme.
Ein Forscher hat im Dezember 2021 eine Lücke an Zoom gemeldet. Acht Monate später ist das Problem nicht behoben. Jetzt hat er sie veröffentlicht.
Nicht nur Telefonhersteller vernageln ihre Geräte. Der Hacker Sick Codes zeigt, wie Root-Zugriff auf die Systeme der Traktoren zu erlangen ist.
Weder Downloadlink noch Webseite des VLC Media Players können von Indien aus aufgerufen werden. Der vermutete Grund: das Nachbarland China.
Chefs von Devs Head of IT Klaas Feldmann von der Deutsche Windtechnik AG musste sich einem Cyberangriff stellen.
Ein Newsletter-Beitrag von Daniel Ziegener
Die US-Cybersicherheitsbehörde warnt vor zwei Sicherheitslücken, die bereits aktiv ausgenutzt werden. Patches sollten umgehend eingespielt werden.
Das Gesundheitsportal Doccirrus wirbt mit einem Datensafe und Ende-zu-Ende-Verschlüsselung, doch Forscher konnten Daten aus Arztpraxen dennoch abrufen.
Die Berliner Polizei wollte Teslas den Zugang zu ihren Liegenschaften verwehren. Wie machen es andere Behörden oder auch Unternehmen? Wir haben nachgefragt.
Eine Recherche von Werner Pluta
Eine Ransomwaregruppe hat interne Daten von Cisco kopiert und droht mit einer Veröffentlichung. Verschlüsselt wurde jedoch nichts.
Mit ausgeklügeltem Phishing sind Angreifer an die Zugangsdaten von Twilio- und Cloudflare-Mitarbeitern gelangt. In einem Fall schützte 2FA, im anderen nicht.
Die Bundesnetzagentur hat ihre Vorgaben zum Cell Broadcast ergänzt. Nun ist auch ein dreistelliger Warncode für DE-Alert geplant.
Helferlein
Dopamine ist ein minimalistischer MP3-Player unter Windows, vertrieben als Open Source, der auch vor großen Sammlungen nicht zurückschreckt.
Von Kristof Zerbe
Ein digitales Türschloss von Abus lässt sich laut BSI hacken. Damit sei der unbefugte Zugang zu Gebäuden oder Wohnungen möglich.
Hinter dem Stopp von Videoident-Verfahren bei den Krankenkassen steckt ein Hack des Chaos Computer Clubs. Der Verein fordert weitere Konsequenzen.
Microsoft macht Symbol-Dateien der Office-Anwendungen für Debugging zwecks Diagnostik und Bug-Hunting öffentlich.
Datenschutz für Sysadmins In einer zehnteiligen Serie behandelt Golem.de die wichtigsten Themen, die Sysadmins beim Datenschutz beachten müssen. Teil 1: Whatsapp & Co.
Eine Anleitung von Friedhelm Greis
Soll sich Unity für 17,5 Milliarden US-Dollar kaufen lassen - oder selbst ein umstrittenes Unternehmen für 4,4 Milliarden US-Dollar übernehmen?
Interne Dokumente des BSI zeigen, wie es zu der Warnung vor Kaspersky kam - inklusive eines Gefallens für GData.
Von Moritz Tremmel
Aktuelle CPUs von Intel und AMD haben Schwachstellen, über die fremde Daten ausgelesen werden können.
Eine Analyse von Johannes Hiltscher
Die US Space Force wird einen hundeähnlichen Roboter von Ghost Robotics auf Patrouille schicken, um Personalkosten zu senken.
Die Krankenkassen dürfen vorerst keine Personen mehr per Videodienst identifizieren. Offenbar gibt es Sicherheitsprobleme.
Mark Zuckerberg hat neue Sicherheitsfunktionen für Whatsapp angekündigt - unter anderem kommt das versprochene Verstecken des Onlinestatus.
Slack hat etliche Nutzer aufgefordert, ihr Passwort zu ändern. Über eine Sicherheitslücke wurden über Jahre Hashes der Passwörter versendet.
Weniger Onlinedurchsuchungen, mehr Quellen-TKÜs: Die Staatstrojanerstatistik zeigt Einsatzschwerpunkte in wenigen Bundesländern.
Wer einen öffentlichen Auftrag will, darf offenbar keine Verbindung zu US-Firmen haben. Selbst wenn die Server für die Cloud in Deutschland stehen.
Der Identitäts-Anbieter steht wegen eines nicht gemeldeten Datenlecks und Manipulationsvorwürfen in der Kritik.
Nachdem Diebe 190 Millionen US-Dollar von der Nomad-Bridge abgezogen haben, bieten die Macher an, sie bei Rückgabe als White-Hat-Hacker zu betrachten.
Ein Sicherheitsforscher hat herausgefunden, dass ein Entwickler mindestens sieben auffällige Apps an Apples Sicherheitsüberprüfungen vorbeischleusen konnte.
Sonst noch was? Was am 4. August 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Solana hat den Angriff bestätigt. Der Fehler soll sich in einer Software befinden, die mehrere Wallet-Programme verwendet.
Aus Sorge vor Spionage schränken deutsche Unternehmen die Befugnisse russischer IT-Mitarbeiter ein. Das ist aber nur in ganz bestimmten Fällen legal. Was zu beachten ist.
Von Harald Büring
Freie Chip-Designs können dank Google künftig auch kostenfrei bei Globalfoundries gefertigt werden. Genutzt wird dafür aber alte Technik.