Die Absicherung von Microsoft-365-Systemen ist für Unternehmen von entscheidender Bedeutung. Dieser Security-Workshop vermittelt IT-Admins das nötige Wissen, um ihre Unternehmensumgebungen effektiv zu schützen.
Durch die Schwachstelle können andere Anwendungen auf Signal-Chats zugreifen. Bekannt ist das Problem schon seit sechs Jahren. Nun soll endlich ein Fix kommen.
In einem Hackerforum ist eine fast 50 GByte große Passwortliste namens Rockyou2024 aufgetaucht. Ob diese tatsächlich eine Gefahr darstellt, ist jedoch fraglich.
Zwei Forschern ist es gelungen, Signal-Chats von einem Mac einfach auf ein neues System zu übertragen und dort fortzusetzen. Auch Angreifer könnten davon Gebrauch machen.
Wer hat das Sagen bei freien Projekten Tor ermöglicht es, Überwachung und Zensur effektiv auszuhebeln. Hinter dem legendären Tool stehen zwei Partner, die sich ansonsten wenig zu sagen haben.
Für Unternehmen ist es keine triviale Aufgabe, Microsoft-365-Umgebungen abzusichern. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen.
Aus der Karrierewelt
Die Golem Newsletter :Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Hacker haben in nationalen Rechenzentren von Indonesien Daten verschlüsselt. Die Wiederherstellung ist zum Großteil unmöglich, weil die Behörden an Backups gespart haben.
Update Noch in dieser Woche könnten die EU-Mitgliedstaaten sich auf eine Position zur Chatkontrolle einigen. Der Kompromiss besänftigt die Kritiker nicht.
Online-Terminplaner können das kollaborative Arbeiten erheblich erleichtern. Doch einige Angebote weisen erhebliche Datenschutzmängel auf. Hier einige datensparsame Alternativen.
Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht.
Sicherheitsforscher hatten das neue KI-Feature für Windows schon kurz nach Ankündigung scharf kritisiert. Nun landet Recall vorerst im Windows-Insider-Programm.
Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet.
Apache Tapestry, Apache Wicket und Vaadin Flow - sie alle haben ihre Stärken und Schwächen. Wir helfen bei der Wahl des richtigen Java-Frameworks für komponentenorientierte Webanwendungen.
Zwei von drei aktuellen Haupt-Domains von Z-Library stehen offenbar neuerdings unter der Kontrolle des FBI. Auch die Domain des E-Mail-Supports hat es erwischt.
Auf der Wallet befanden sich 43,6 Bitcoins, die heute rund 2,8 Millionen Euro wert sind. Der Besitzer hatte den Zugriff verloren. Zwei Experten konnten ihm helfen.
Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel.
Der FDP-Abgeordnete Funke-Kaiser will zusammen mit SPD und Grünen noch wichtige Digitalprojekte voranbringen. Eine schnelle Einigung beim Recht auf Verschlüsselung hält er für "zwingend notwendig".
Seit Monaten versucht das BSI, von Microsoft Auskünfte zu einem Cyberangriff von 2023 zu erhalten. Inzwischen hat die Behörde ein Verwaltungsverfahren eröffnet.
Seit über zehn Jahren klagen Terraform-Nutzer über unverschlüsselte state files. Version 1.7 der freien Alternative Opentofu bietet nun optionale Verschlüsselung an.
Sogar die Bezahlung von Führungskräften will Microsoft nun teilweise von den Fortschritten bei der Erfüllung seiner neuen Security-Ambitionen abhängig machen.
Jeff Bezos, Andy Jassy und weitere Führungskräfte hätten über Signal für eine Kartellklage relevante Informationen ausgetauscht und wieder gelöscht, behauptet die FTC.
Ein gutes Passwort sollte mindestens 8 Zeichen lang sein, lautet oftmals die Empfehlung. Neue Untersuchungen zeigen jedoch: Die Zeit ist reif für mehr.
Sichere, automatisierte und integrierte Secret-Management-Lösungen werden immer wichtiger. Hashicorp Vault ist ein tolles Werkzeug dafür; wir zeigen, was es kann.
Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig.
Der Chat fungiert in vielen Unternehmen als zentrales Kommunikationsmedium. Aber viele Firmen scheuen davor zurück, vertrauliche Inhalte über gehostete Angebote wie Slack zu teilen. Doch es gibt Alternativen.
Die neue SEXi-Ransomware ist kürzlich in einem Rechenzentrum von Powerhost zum Einsatz gekommen. Betroffene Kundensysteme sind wohl teilweise nicht wiederherstellbar.