Der Entdecker der Schwachstelle behauptet, sie lasse sich sehr einfach ausnutzen. Selbst ein aktiver Lockdown-Modus könne die unerwünschten Anrufe nicht blockieren.
Ein Angreifer muss sich lediglich in WLAN-Reichweite zum Zielsystem befinden, um bösartigen Code auszuführen. Betroffen sind alle gängigen Windows-Versionen.
Die neue Bestellung der Bundesregierung bei OHB in Bremen umfasst zwei Kommunikations- und einen Frequenzsicherungssatelliten. Dafür werden 2,1 Milliarden Euro ausgegeben.
Möglich war der Zugriff durch Zugangsdaten der Kunden, erbeutet per Infostealer-Malware. Doch auch Cloudanbieter Snowflake scheint nicht ganz unschuldig zu sein.
WWDC 2024 Hat das iPhone zu wenig Leistung für eine bestimmte KI-Aufgabe, so soll die Berechnung in der Cloud erfolgen - laut Apple mit der "fortschrittlichsten Sicherheitsarchitektur".
Betroffen sind Mali-GPUs auf Basis der Architekturen Bifrost und Valhall - und damit unzählige Smartphones, Tablets, TV-Boxen, Chromebooks und Einplatinencomputer.
Sichere und effizient verwaltete Cloud-Infrastrukturen gewinnen immer mehr an Bedeutung. Die Golem Karrierewelt bietet mit Fachworkshops umfassendes Wissen zur Microsoft Azure Administration.
Ebenso wie Microsofts Recall erfasst Openrecall regelmäßig Screenshots und macht diese durchsuchbar. Das Projekt will vor allem bei Datenschutz und Sicherheit punkten.
Verursacht wurde die Störung laut Lastpass durch ein Update für die Chrome-Erweiterung des Passwortmanagers. Zahlreiche Nutzer sind nicht an ihre Zugangsdaten gekommen.
Das neue Windows-KI-Feature Recall ist schon kurz nach Ankündigung aufgrund von Sicherheitsbedenken heftig kritisiert worden. Nun kündigt Microsoft ein paar Änderungen an.
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidungsträgern in Unternehmen ein fundiertes Verständnis über die Funktionsweise, Einsatzmöglichkeiten, Chancen und Risiken von KI in der Unternehmensführung.
Beim Managed Security Services Provider Hornetsecurity ist es zu einem weltweiten Ausfall gekommen, es wurden keine ein- und ausgehenden E-Mails mehr verarbeitet. Die Störung ist inzwischen behoben.
Das Phishing-Kit wird auf Telegram und im Darknet unter dem Namen V3B gehandelt. Auch Funktionen zur Umgehung von 2FA und PhotoTAN sind darin enthalten.
Für die Kontaktaufnahme verweist der Angreifer auf Telegram. Er gibt sich als "Analyst für Cybervorfälle" aus und behauptet, ein Back-up erstellt zu haben.
Zwei Sicherheitsforscher haben Apple mehr als drei Jahre lang darauf hingewiesen, dass sich ein Inhaltsfilter umgehen lässt - im nächsten Update soll eine Lösung kommen.
Zwar ist der Schutz vor Skimming durch neue Kartenchips besser geworden. Doch eine Betrügerbande hat mit kopierten Karten einen hohen Schaden angerichtet.
Apple unterstützt seine iPhones seit Langem für mehrere Jahre - laut einem Dokument bekommt das iPhone 15 Pro Max mindestens fünf Jahre lang neue Software.
Der Hersteller der anfälligen Check-in-Terminals bedient nach eigenen Angaben weltweit mehr als 3.000 Hotels. Die Software lässt sich leicht zum Absturz bringen.
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren.
Cyberangriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Ein spezialisierter Online-Workshop schärft das Bewusstsein für IT-Sicherheit bei Sysadmins.
Eine Sicherheitslücke in Cisco Webex ermöglichte Angreifern das Abhören von Onlinemeetings. Jüngste Recherchen zeigen: Die Liste der Betroffenen ist lang.
Mit Recall will Microsoft die Vergangenheit auf Windows-PCs durchsuchbar machen. Ein neues Tool gewährt auch potenziellen Angreifern Zugang zu diesem Datenschatz.
Der abgegriffene Datensatz besteht aus mehr als 1.700 Dateien mit einer Gesamtgröße von 122 GByte. Er enthält etwa 2 Milliarden Zeilen an Zugangsdaten, teils inklusive Webadresse.
Bei Google gibt es eine Datenbank, in der sämtliche Datenpannen des Konzerns dokumentiert sind. Eine alte Version davon ist nun in die Hände eines Reporters gelangt.
Eingeführt wurde die Sicherheitslücke schon vor rund 10 Jahren. Sie ermöglicht es Angreifern, sich auf anfälligen Linux-Systemen einen Root-Zugriff zu verschaffen.
Seine gestohlenen Werkzeuge haben einen Handwerker dank versteckter Airtags zu einer Lagerhalle geführt. Die Polizei hat Diebesgut im Gesamtwert von 3 bis 5 Millionen US-Dollar gefunden.
Sicherheit in Microsoft 365 ist entscheidend für den Schutz sensibler Daten. Ein umfassender E-Learning-Kurs mit über viereinhalb Stunden Inhalt zeigt, wie Identitäten und Zugriffe effektiv verwaltet werden können. Jetzt 20 Prozent Rabatt!
Nach der SPD ist auch die CDU von Hackern angegriffen worden. Die Behörden nehmen den Vorfall "sehr ernst", alles deute auf einen "professionellen Akteur" hin.