Das Android-Ökosystem ist endlich so weit, für sieben Jahre Upgrades anbieten zu können. Nutzer müssen das aber teuer bezahlen oder bleiben außen vor. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google und…
Tag: Golem.de – Security
“Radio wie früher”: Deutscher Sender greift nach Cyberangriff zu Platten und CDs
Eine Ransomware-Attacke hat bei Donau 3 FM die Technik lahmgelegt. Weiter geht es dennoch – mit analogem Mischpult, CDs, Platten, Stiften und Papier. (Ransomware, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: “Radio wie…
Fernwartung: Hacker starten Ransomware-Attacken per Teamviewer
Wie genau der Erstzugriff per Teamviewer gelingt, ist noch unklar. Vermutet wird, dass unsichere Passwörter und bekannte Datenlecks eine Rolle spielen. (Teamviewer, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernwartung: Hacker starten Ransomware-Attacken…
In Hackerforum aufgetaucht: Have I Been Pwned ergänzt Millionen von Zugangsdaten
Im Netz ist ein Datensatz mit 71 Millionen eindeutigen E-Mail-Adressen inklusive Passwörtern aufgetaucht. Erbeutet wurden diese wohl per Malware. (Datenleck, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In Hackerforum aufgetaucht: Have I Been…
Anzeige: Cloud-Management mit Azure Active Directory
Microsoft Azure Active Directory optimiert Cloud-Sicherheit und Zugriffsmanagement. In diesem Golem-Karrierewelt-Workshop werden dessen essenzielle Features praxisnah vermittelt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Management mit Azure Active Directory
Missbrauch möglich: Whatsapp lässt fremde Nutzer Geräteinformationen abgreifen
Anhand ihrer Rufnummer lässt sich zum Beispiel feststellen, wie viele Geräte eine Zielperson mit Whatsapp verwendet und wann sie diese wechselt. (Whatsapp, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Missbrauch möglich: Whatsapp lässt…
DDoS: Prorussische Hacker attackieren vermehrt deutsche Webseiten
Im Fokus der Angreifer stehen vor allem Webseiten von Regierungsbehörden sowie von Unternehmen aus der Transport-, Logistik und Finanzbranche. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS: Prorussische Hacker attackieren vermehrt deutsche…
Modern Solution: IT-Experte wegen Nutzung einer Zugriffssoftware verurteilt
Das Amtsgericht Jülich hat den Mann verurteilt, weil er eine Zugriffssoftware verwendet hatte, um auf eine unzureichend geschützte Datenbank zuzugreifen. (Rechtsstreitigkeiten, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Modern Solution: IT-Experte wegen Nutzung…
Anzeige: Permanente Verifikation mit Zero Trust
Zero Trust Security ist die Antwort auf die zunehmend komplexe Cyberbedrohungslandschaft. Dieses Onlineseminar der Golem Karrierewelt führt in die Praxis ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Permanente Verifikation…
Staatstrojaner auf iPhones: Forscher teilen Tool zur Erkennung der Pegasus-Spyware
Eine Spyware-Infektion mit Pegasus ist für iPhone-Besitzer in der Regel nicht erkennbar. Kaspersky-Forscher haben Skripte entwickelt, die helfen können. (Spionage, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner auf iPhones: Forscher teilen Tool…
Apple, AMD, Qualcomm: GPUs mehrerer Hersteller anfällig für Datenklau
Ein Angriff ist wohl einfach ausführbar und benötigt weniger als 10 Zeilen Code. Abgreifen lassen sich zum Beispiel Unterhaltungen mit KI-Chatbots. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, AMD, Qualcomm: GPUs…
Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar
Kameras werden aus Angst vor Spionage häufig abgeklebt. Gewisse Nutzerinteraktionen lassen sich aber auch über Umgebungslichtsensoren erfassen – mit Einschränkungen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren…
Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Moderne Authentifizierungstechniken wie PKI, FIDO und WebAuthn dienen dem Schutz sensibler Daten, insbesondere bei Onlinetransaktionen. Diese Golem-Karrierewelt-Workshops zeigen, wie. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Microsoft, Teamviever, Zoom: Neuer DIN-Sicherheitsstandard für Videokonferenzen
Mit Microsoft, Alfaview und Teamviewer hat Zoom die erste DIN SPEC für minimale Sicherheitsanforderungen für Videokonferenzsysteme entwickelt. Sie wird nun veröffentlicht. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft, Teamviever, Zoom:…
Wallet kaputt: Krypto-Experte verliert durch Hardwaredefekt Millionen
Durch eine Fehlfunktion seiner Hardware-Wallet hat der CEO eines Defi-Projektes Millionen von Krypto-Token verloren – im Wert von 5,1 Millionen US-Dollar. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wallet kaputt: Krypto-Experte verliert…
Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch
Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken. (Jugendschutz, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jusprog analysiert: Jugendschutzfilter…
Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen
Die beiden Schwachstellen, über die der DoS-Angriff gelingt, sind eigentlich schon lange bekannt. Auch ein Exploit steht seit Monaten bereit. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Angreifer können über 178.000…
Fast 3,6 GByte pro Tag: LG-Waschmaschine überträgt extrem viele Daten ins Netz
An nur einem Tag hat die LG-Waschmaschine eines X-Nutzers 3,57 GByte hoch- und knapp 96 MBytes heruntergeladen. Die Ursache ist noch unklar. (IoT, LG) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast 3,6 GByte…
Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl immer beliebter
Einem neuen UN-Report zufolge missbrauchen kriminelle Akteure den Stablecoin USDT immer häufiger für Betrug und Geldwäsche. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl…