Mit Spaces bietet Hugging Face Entwicklern eine Plattform für das Hosting von KI-Anwendungen. Nun hat das Unternehmen einen unbefugten Zugriff darauf festgestellt.
Ticketmaster ist nur einer von vielen Kunden des Cloudanbieters Snowflake. Hacker behaupten, bei Snowflake Daten von etwa 400 Unternehmen erbeutet zu haben.
Zwei von drei aktuellen Haupt-Domains von Z-Library stehen offenbar neuerdings unter der Kontrolle des FBI. Auch die Domain des E-Mail-Supports hat es erwischt.
Ein Cyberkrimineller behauptet, Cooler Master attackiert und 103 GByte an Daten erbeutet zu haben. Der Hersteller hat das Datenleck inzwischen bestätigt.
Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt.
Die IT-Branche ist gefordert, ihre Ressourcennutzung nachhaltiger und kosteneffizienter zu gestalten. Dieser Online-Workshop zeigt, wie Circular IT in Unternehmen erfolgreich umgesetzt werden kann.
Eine bekannte Hackergruppe namens Shinyhunters behauptet, Ticketmaster-Kundendaten im Umfang von 1,3 TByte erbeutet zu haben. Auch Zahlungsinformationen sind angeblich dabei.
Seit Tagen attackieren Unbekannte die Wayback Machine und andere Dienste des Internet Archive. Der Betreiber spricht von Zehntausenden gefälschten Anfragen pro Sekunde.
Auf der Wallet befanden sich 43,6 Bitcoins, die heute rund 2,8 Millionen Euro wert sind. Der Besitzer hatte den Zugriff verloren. Zwei Experten konnten ihm helfen.
Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern.
Einer neuen Studie zufolge hat das Thema Cybersicherheit bei deutschen Führungskräften einen hohen Stellenwert. In einigen Punkten sind sich Manager und CISOs allerdings uneinig.
Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen.
Früher war Minesweeper auf jedem Windows-System vertreten. Heute geistern Klone des beliebten Spiels durchs Netz. Hacker attackieren damit Unternehmen.
Nach Angaben der Rust Foundation verwendet etwa jedes fünfte Rust-Paket das Unsafe-Keyword. Meistens werden dadurch Code oder Bibliotheken von Drittanbietern aufgerufen.
Mitarbeiter fühlten sich durch Phishing-Simulationen oftmals hintergangen, erklärt ein Security-Experte. Dadurch werde das Vertrauen in die Sicherheitsteams untergraben.
Anfang Mai sind aktuelle und ehemalige Mitarbeiter des EU-Parlaments über ein Datenleck informiert worden. Nun gibt es neue Erkenntnisse bezüglich der betroffenen Daten.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel.
Bei der Verabschiedung des Grundgesetzes vor 75 Jahren war Digitalisierung noch kein Thema. Eine Petition fordert nun, dass diese nicht zum Zwang wird.
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig.
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob - und wenn ja, für welche Szenarien - sich die Premium-Lizenz von Teams lohnt.
Allein die Dresdner Verkehrsbetriebe haben durch die Angabe falscher IBANs beim Erwerb des Deutschlandtickets bereits einen Schaden von 1,4 Millionen Euro erlitten.
Mit der UWB-Technik lassen sich Relay-Angriffe durchaus verhindern. Forscher stellten jedoch fest, dass der neue Tesla Model 3 trotz UWB noch immer anfällig ist.
Mit Recall sollen Windows-Nutzer in die Vergangenheit reisen können. Unter Sicherheits- und Datenschutzexperten stößt das neue Feature auf Unverständnis.
Update Hinter dem Angriff steckt eine Hackergruppe namens Just Evil. Diese hat auf Telegram Screenshots von dem infiltrierten Überwachungssystem geteilt.
Build 2024 In Microsofts Edge-Version für Unternehmen lassen sich künftig keine Screenshots mehr aufnehmen - außer man fotografiert den Bildschirm mit einer Kamera ab.
Die Schwachstelle betrifft alle GHES-Versionen vor 3.13.0 und erreicht den größtmöglichen CVSS-Score von 10. Gefährdet sind Instanzen mit SAML-SSO-Authentifizierung.
In der modernen Webentwicklung kommt es nicht nur auf Anwendungswissen, sondern auch auf Sicherheitskompetenz an. Das entsprechende Wissen vermittelt dieser Online-Workshop der Golem Karrierewelt.
Umgerechnet rund 28 Millionen Euro hat der Krypto-König eingesammelt, um sie angeblich für andere zu investieren. Tatsächlich gab er einen Großteil für seinen eigenen Luxus aus.
Mit der Schwachstelle lassen sich nicht nur Ausfälle provozieren und Daten abgreifen. Auch eine Schadcodeausführung aus der Ferne ist unter gewissen Umständen möglich.
Mit der nächsten Betaversion sollen Android-Smartphones erkennen können, wenn sie entwendet werden. Auch eine Sperrung aus der Ferne soll möglich sein.
Um andere Nutzer aus der Ferne zu unterstützen, kann die unter Windows vorinstallierte App Remotehilfe nützlich sein. Doch auch Kriminelle machen von dem Tool Gebrauch.
In vielen Hochschulen und Wohnheimen stehen Wäscheautomaten von CSC Serviceworks. Zwei Studenten haben darin eine Sicherheitslücke entdeckt - mit erheblichem Missbrauchspotenzial.
Ein Youtuber hat ein ungeschütztes Windows-XP-System mit dem Internet verbunden und einfach nur gewartet. Schon nach kurzer Zeit war Malware installiert.