Wer die Telefonnummer von Facebook-Nutzern kannte, konnte deren 2FA durch eine Sicherheitslücke im Metas zentralen Accounteinstellungen deaktivieren.
Das Zertifikat TeleTrusT Information Security Professional (T.I.S.P.) bescheinigt fundierte Kenntnisse auf dem Gebiet der IT-Sicherheit. Ein fünftägiger Online-Workshop der Golem Karrierewelt bereitet auf die Prüfung vor.
Sponsored Post von Golem Karrierewelt
Nach der Zerschlagung der Hackergruppe Hive ist die Gefahr durch Cyberangriffe nach Einschätzung von Sicherheitsexperten noch nicht gebannt.
Auf Github wurden Signaturschlüssel entwendet, die bald zurückgerufen werden. Betroffen sind Github Desktop und Atom für Mac, die den Dienst einstellen.
Im Darknet bieten mutmaßliche Kriminelle Jobs für ITler an, die bei Cyberangriffen und Ähnlichem helfen sollen. Teils sogar mit bezahltem Urlaub.
Die Berliner Verwaltung nutzt Windows-Server, die keine Sicherheitsupdates mehr bekommen - obwohl ein Austausch schon länger geplant gewesen ist.
Wie lassen sich typische Schwachstellen in Web-Applikationen erkennen und vermeiden? Der zweitägige Workshop der Golem Karrierewelt liefert Lösungen - und zahlreiche Praxisbeispiele!
Sponsored Post von Golem Karrierewelt
Die aktuelle Beta-Version von Android 13 blockiert offenbar bei zahlreichen Nutzern den kostenlosen VPN-Dienst. Eine verlässliche Lösung gibt es nicht.
2012 öffnete sich die Icann für mehr Top-Level-Domains. Ein Großteil der Community freute sich, einige sorgten sich. Und die Bilanz nach zehn Jahren? Überwiegend positiv.
Von Katrin Ohlmer
Ubuntu Pro ist nun für die Allgemeinheit verfügbar und nicht nur Cloudservices vorbehalten. Im Personal Use sind bis zu fünf PCs kostenlos.
Aus vielen größeren Projekten mehren sich die Stimmen, die in dem EU-Vorschlag für sicherere Hard- und Softwareprodukte eine Gefahr für Open Source sehen.
Von Boris Mayer
Ein Forschungsteam konnte mit Hilfe von Wi-Fi-Signalen eines Routers Menschen in einem Raum erkennen. Als Spionage sehen sie das nicht.
Wenn die Dauer von Operationen von den Daten abhängt, ermöglicht dies Timing-Attacken auf Informationen. Wie geht Linux damit um?
Ständiges Wechseln zwischen Messenger-Apps ist lästig. All-in-One-Messenger versprechen, dieses Problem zu lösen. Wir haben fünf von ihnen getestet und große Unterschiede bei Bedienbarkeit und Datenschutz festgestellt.
Ein Test von Leo Dessani
Weil Trellix einen Bug wiederentdeckt hat, der seit 2007 in Python ungefixt geblieben war, hat man sich für einen neuartigen Ansatz entschieden.
Vor allem hohe DSGVO-Bußgelder gegen Instagram und Facebook haben die Summe im Jahr 2022 europaweit in die Höhe getrieben.
Apps für veraltete Android-Versionen sollen sich unter Android 14 nicht mehr installieren lassen - Google will die Verbreitung von Malware eingrenzen.
Außerhalb des Versorgungszeitraums bekommen iOS, iPadOS und MacOS Sicherheitsupdates - für teilweise fast zehn Jahre alte Geräte.
Nur wenige Stunden waren die IT-Systeme der Stadt Potsdam nach einem dreiwöchigen Ausfall in Folge eines Cybercrime-Angriffs online.
Das Update KB5021751 für Microsoft Office erkennt alte Installationen der Bürosoftware auf den Rechnern der Anwender und meldet dies Microsoft.
Noch nie hat der Provider Rostelecom wohl so viele DDoS-Angriffe in einem Jahr gesehen. Der Grund ist offensichtlich.
Viele Sky-Abonnenten sind verunsichert, weil der Pay-TV-Sender nur zögerlich Informationen zum Cyberangriff preisgibt.
In einem zweiten Anlauf sollen die IT-Systeme der Potsdamer Verwaltung in der Woche vom 23. Januar 2023 wieder hochfahren.
Weniger Marktmacht für Meta und Co, mehr IT-Sicherheit, Daten-, Verbraucher- und Anlegerschutz: Das sind die Ziele einiger neuer EU-Digital-Regeln. Ein Überblick über die Regeln und ihre Folgen für Firmen, Nutzerinnen und Nutzer.
Von Christiane Schulzki-Haddouti
Obwohl es 2022 mehr Angriffe gab, haben Cyberkriminelle weniger Geld verdient. Dennoch verloren Unternehmen mehr als 450 Millionen US-Dollar.
Zumindest über seine eigene Webseite wird Microsoft Windows 10 nicht mehr anbieten. Sicherheitsupdates bekommt das Betriebssystem noch bis 2025.
KI braucht Freiraum für Kreativität, sagt Jaroslaw Kutylowski. Im Interview beantwortet der DeepL-Gründer die Frage, wann er der KI schon heute blind vertraut.
Ein Interview von Daniel Ziegener
Der Security-Anbieter streicht 450 Stellen. Ob Angestellte aus Deutschland betroffen sind, konnte Sophos noch nicht mitteilen.
Ein Link auf das Archiv einer verbotenen Vereinigung hat schon ausgereicht, um die Geschäftsräume eines Radiosenders zu durchsuchen.
Forscher behaupten, Verschlüsselung mit wenigen Qubits knacken zu können. Wir erklären, warum aktuell keine Gefahr droht – und warum sich Admins trotzdem vorbereiten sollten.
Eine Analyse von Johannes Hiltscher
Singleplayer und Multiplayer, Call of Duty und GTA 5: Überall wird geschummelt. Golem.de erklärt, wie das funktioniert. (Keine Anleitung)
Von Peter Steinlechner
Bei den Bundesbehörden haben sich bislang nur wenig Kryptowerte angesammelt. Doch eine Behörde verweigert aus Staatswohlgründen die Auskunft.
Der Netzwerkausstatter Cisco warnt vor schwerwiegenden Sicherheitslücken in mehreren Routern. Derweil existiert bereits Code zur Ausnutzung.
Auf Amazon hat ein Sicherheitsforscher eine Android-TV-Box gekauft - und entdeckte eine tief ins System integrierte Schadsoftware.
Microsofts Cloudangebote gelten in vielen Unternehmen als "gesetzt". Die Workshops der Golem Karrierewelt bieten einen leichten Einstieg in die komplexe Materie.
Sponsored Post von Golem Karrierewelt
Etliche SugarCRM-Server in den USA und Deutschland wurden schon gehackt. Ein Hotfix wurde bereits veröffentlicht.
Die Konkurrenten Deutsche Telekom, Orange, Telefónica und Vodafone wollen gemeinsam ihre Kundendaten für Werbezwecke vermarkten. Laut den Konzernen geht es um eine Nachfolge des Cookies.
Energie- und IT-Wirtschaft begrüßen an sich den schnelleren Einbau von vernetzten Stromzählern. Doch nicht alle Punkte gefallen den Stromversorgern.
Mastodon, Cohost, Hive Social, Post - Alternativangebote zu Twitter gibt es viele. Deren Kleingedrucktes lesen sich die wenigsten durch. Wir haben es bei fünf Microblogging-Diensten getan.
Eine Analyse von Florian Zandt
In einem Untergrundforum tauschen Kriminelle mit ChatGPT erstellte Skripte aus, die beispielsweise als Ransomware verwendet werden können.
Euro NCAP hat Autos aus 2022 in diversen sicherheitsrelevanten Bereichen bewertet. Zwei neue chinesische Hersteller belegen Spitzenplätze.
Bei vielen Ex-Mitarbeitern sind die E-Mails im Spam gelandet. Außerdem gibt es Kritik an ihrem Inhalt.
Die Insolvenz des Herstellers Prophete soll einen ungewöhnlichen Grund haben: Neben der Chipkrise sollen Hacker verantwortlich sein, die den Betrieb lahmgelegt haben.
Vor dem obersten US-Gericht hatte der Trojaner-Hersteller NSO argumentiert, Immunität zu genießen - und wollte damit eine Klage abwenden.
Die Finanzaufsichtsbehörde Bafin warnt vor einem Banking-Trojaner. Dieser gibt sich als Sicherheitsfunktion von Google aus, um an Bank- und Kryptokonten zu gelangen.
Vom Jugendschutz zum Datenschutz - wir haben uns in unserem Podcast mit einer IT-Forensikerin unterhalten.
Mit Hilfe von Virtualisierung lassen sich auch im Desktopbereich VMs mit verschiedenen Betriebssystemen auf einem Rechner betreiben. Hyper-V bietet sich hier an, wir stellen es vor. Teil 1: Installation und erstes Einrichten.
Eine Anleitung von Holger Voges
Immer wieder tauchen ungesicherte S3-Buckets im Internet auf. Die Verschlüsselung von AWS kann deren Sicherheit deutlich erhöhen.
Der neue Smart-Home-Standard Matter soll den Markt umkrempeln. Wir werfen einen genauen Blick auf die Technik und zeigen, was daran so besonders ist.
Ein Deep Dive von Florian Bottke
CircleCI warnt Kunden dringend, sämtliche Secrets zu tauschen. Builds und Netzwerke könnten über zwei Wochen lang kompromittiert worden sein.