Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lehren aus dem Cyberbunker-Fall: Wie…
Tag: Golem.de – Security
Podcast Besser Wissen: Den Fake-Fotos auf der Spur
Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…
Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler Daten
Ende 2023 kam es zu einem Cyberangriff auf die Unfallkasse Thüringen. Ermittler haben im Darknet inzwischen Versichertendaten aufgespürt. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler…
Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Noch unbekannte Angreifer haben die IT-Systeme der Bezirkskliniken Mittelfranken infiltriert und gezielt Daten verschlüsselt und abgegriffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Via Kinderpornografie: Hacker lassen fremde Facebook- und Instagram-Konten sperren
Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Kinderpornografie: Hacker lassen…
Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks
Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Automotive: Gewinner demonstrieren zwei neue…
Taylor Swift: X sperrt statt Deep Fakes die Suche nach Taylor Swift
Da X die Flut von Deep-Fake-Pornografie nicht stoppen kann, stoppt es nun einfach den Suchbegriff “Taylor Swift” – allerdings sehr lückenhaft. (X, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taylor Swift: X sperrt…
Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit
Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…
Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet
280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…
Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz
Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich…
Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing in Sicht
GPS-Spoofing sorgt zunehmend für Navigationsprobleme im Flugverkehr. Vorerst soll dem durch Schulung der Piloten begegnet werden. (GPS, Galileo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing…
Digital Markets Act: Dreist, dreister, Apple
Mit dem DMA wollte die EU die Macht von Apple brechen, stattdessen tanzt der Konzern der EU auf der Nase herum. Das zeigt die Notwendigkeit einer Regulierung im Sinne der Nutzer. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de –…
MFA war inaktiv: Microsoft deckt auf, wie Hacker an interne Mails kamen
Die Angreifer haben laut Microsoft zuerst einen Testaccount mit inaktiver MFA infiltriert – unter Einsatz einer Proxy-Infrastruktur. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MFA war inaktiv: Microsoft deckt auf, wie Hacker…
Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober
Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff…
Alternative gesucht: Der US-Navy ist Bluetooth neuerdings zu unsicher
Bisher setzt die US-Marine für die Übertragung medizinischer Daten ihrer Einsatzkräfte auf Bluetooth. Inzwischen ist ihr das aber zu unsicher. (Bluetooth, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alternative gesucht: Der US-Navy ist…
Webseiten im Visier: Cyberangriffe gegen ukrainische IT-Systeme
Die Webseiten zweier wichtiger ukrainischer Konzerne, nämlich eines Energieversorgers und eines Postanbieters, sind angegriffen worden. Eine ist offline, die andere mittlerweile wieder online. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webseiten im…
Über Push-Benachrichtigungen: Prominente iOS-Apps spähen heimlich Gerätedaten aus
Zu den Datensammlern zählen wohl iOS-Apps namhafter Onlinedienste wie Tiktok, Facebook, Instagram, Threads, Linkedin, Bing und X. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Push-Benachrichtigungen: Prominente iOS-Apps spähen heimlich Gerätedaten aus
Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar
Viele Nutzer räumen der Gruppe system:authenticated ihres GKE-Clusters aufgrund einer Fehlannahme zu viele Rechte ein – mit gravierenden Folgen. (Kubernetes, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar
HP Enterprise: Ein weiterer IT-Konzern beklagt Abfluss interner E-Mails
Es wird vermutet, dass die russische Hackergruppe Midnight Blizzard dahintersteckt – wie auch zuletzt bei dem jüngsten Angriff auf Microsoft. (HPE, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HP Enterprise: Ein weiterer IT-Konzern…