Mit zunehmender Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust und Pentesting einführen.
Im Februar hat Varta wegen eines Cyberangriffs seine Produktion angehalten. Der Hersteller produziert zwar nun wieder, ist aber weiterhin nur eingeschränkt erreichbar.
Über die neuen Webtunnel-Bridges sollen sich Anwender in Ländern wie Russland trotz dort umgesetzter Zensurmaßnahmen mit dem Tor-Netzwerk verbinden können.
Vorgesehen ist KB5035849 für Windows 10 Version 1809 (LTSC) und Windows Server 2019. Im Netz häufen sich Beschwerden über fehlgeschlagene Installationen.
Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter.
Ein Forscher hat einen Weg gefunden, über Github Actions Password-Spraying-Angriffe auszuführen. Anwender können sich durch sichere Passwörter schützen.
Wer den Fernzugriff für seine Fritzbox aktiviert hat, findet im Protokoll derzeit womöglich fehlgeschlagene Anmeldeversuche vor. Ein Problem ist das in der Regel nicht.
Ein deutscher General scheint mit der sicheren Nutzung von Cisco Webex überfordert. Für deutsche Politiker ist die Lösung ein Verbot chinesischer 5G-Technologie. Wie bitte?
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft - ein Teil davon enthält sensible Informationen.
Wer das Schlüsselwort "Bombe" in seiner Anfrage als ASCII-Art übergibt, kann ChatGPT und Co. beispielsweise dazu bringen, eine Bombenbauanleitung auszugeben.
In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl "beabsichtigt".
Der DMA zwingt Apple zur Öffnung des iPhone-App-Stores, was Apple für Drittanbieter unattraktiv gestaltet. Warum sind freie Apps auf dem iPhone so ein Problem?
Die Sicherheit von Cloud-Infrastrukturen stellt Unternehmen vor eine zentrale Aufgabe. Wie die Sicherheitswerkzeuge von Microsoft Azure funktionieren, zeigt dieses Online-Seminar.
Cloud-Technologien prägen die Technologielandschaft entscheidend. Diese Kurse der Golem Karrierewelt vermitteln essenzielle Fähigkeiten zur Container-Orchestrierung, Cloud Competence und Konfigurationsmanagement.
Dass der Verteidigungsminister beim Taurus-Leak von einer Desinformationskampagne spricht, geht am Thema vorbei: Es fehlt an den entscheidenden Stellen einfach an IT-Sicherheitswissen.
39Kommentare/Ein IMHO von Caroline Krohn,Manuel Atug
Schon Anfang Februar ist das Lippstädter Dreifaltigkeits-Hospital Ziel eines Cyberangriffs geworden. Inzwischen ist klar: Die Hacker haben Daten abgegriffen.
Erst kürzlich hat das US-Außenministerium hohe Kopfgelder auf ALPHV-Mitglieder ausgesetzt. Nun hat das FBI erneut eine Tor-Webseite der Hacker übernommen.
Die Bewertungsorganisation Euro NCAP fordert von Autoherstellern, dass sie bis 2026 physische Knöpfe in Fahrzeugen verbauen, andernfalls droht eine Abwertung.
Dabei sollen Befehle, Berichte, Anweisungen und andere sensible Dokumente von Serversystemen des russischen Verteidigungsministeriums abgegriffen worden sein.
Schon seit August 2023 hat Microsoft wohl gewusst, dass eine erst kürzlich gepatchte Zero-Day-Schwachstelle in Windows von prominenten Hackern aktiv ausgenutzt wird.
Die Ransomwaregruppe Mogilevich ist offenkundig keine. Auf ihrer Datenleckseite erklärt die Gruppe, wie ihr eine Betrugsmasche mehr als 100.000 Dollar einbrachte.
Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze.
Russische Medien haben ein angeblich abgefangenes Gespräch innerhalb der deutschen Luftwaffe über den Einsatz deutscher Taurus-Raketen in der Ukraine veröffentlicht.
Im Jahr 2019 warf Whatsapp der NSO Group in einer Klage vor, 1.400 seiner Nutzer gehackt zu haben. Nun soll der Messengerdienst Einblicke in den Spyware-Quellcode erhalten.
Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor.
Nokia wolle mehr solcher Aufträge von "sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren", erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt.