Golem

IT-News fuer Profis
Golem.de - Security
  1. Wie KI sinnvoll in die Informationssicherheit integriert werden kann und welche Herausforderungen Sprachmodelle und maschinelles Lernen mit sich bringen, wird in diesem praxisnahen Workshop vermittelt. (Golem Karrierewelt, KI)
  2. Tiktok hat europäische Nutzerdaten nicht ausreichend vor staatlichem chinesischen Zugriff geschützt. Der Kurzvideodienst soll jetzt seine Abläufe anpassen. (Tiktok, Datenschutz)
  3. Cyberkriminelle nutzen einen Workflow zur Konfiguration von IPv6-Geräten aus. Sie können dadurch manipulativ in den Netzwerkverkehr eingreifen. (Cybercrime, Cyberwar)
  4. Auf einem Foto ist zu sehen, dass Donald Trumps ehemaliger Sicherheitsberater einen Signal-Klon verwendet, der Nachrichten archivieren kann. (Signal, Instant Messenger)
  5. Mike Waltz, nationaler Sicherheitsberater von US-Präsident Donald Trump, hat seinen Posten verloren. Waltz und sein Vertreter müssen ihre Ämter abgeben. (Donald Trump, Instant Messenger)
  6. Viele Unternehmen setzen auf Microsoft Copilot, um Prozesse zu vereinfachen und produktiver zu arbeiten. Wie der KI-Assistent sinnvoll eingeführt und genutzt werden kann, zeigt dieser praxisnahe Online-Workshop. (Golem Karrierewelt, KI)
  7. Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann. (Golem Karrierewelt, Internet)
  8. Ein zusätzlicher Datenabgleich sollte das massenhafte Hacken der elektronischen Patientenakte erschweren. Doch das Verfahren ließ sich aushebeln. (Elektronische Patientenakte, Datenschutz)
  9. Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke)
  10. Anfällige Airplay-Geräte lassen sich über das Netzwerk vollständig übernehmen. Angreifer können etwa Malware einschleusen und Mikrofone anzapfen. (Sicherheitslücke, WLAN)
  11. Bis Oktober 2025 sollen bundesweit Arztpraxen und medizinische Einrichtungen die ePA einsetzen. Wirklich geschlossen wurden die Sicherheitslücken nicht. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, KI)
  12. Cloudflare gewährt Einblicke in die DDoS-Attacken, die der Konzern im ersten Quartal 2025 abgewehrt hat. Ein Großteil davon war auf Deutschland gerichtet. (Cybercrime, Cyberwar)
  13. Der Mann nahm für Allergiker äußerst gefährliche Änderungen an Speisekarten von Disney-Restaurants vor - ein Vergeltungsakt für seine vorherige Entlassung. (Cybercrime, Disney)
  14. Wer jeden Monat 1,50 US-Dollar pro CPU-Kern bezahlt, kann sich mit Windows Server 2025 künftig ein paar Neustarts sparen - aber längst nicht alle. (Updates & Patches, Microsoft)
  15. Der Beschuldigte soll in einer Klinik zwei Computer mit einer Schadsoftware infiziert haben. Dabei ist er wohl von Sicherheitskameras erfasst worden. (Cybercrime, Virus)
  16. Ein PDF-Upload hat ausgereicht, um Systeme von 4chan zu infiltrieren und die Plattform zu verwüsten. Angriffspunkt ist wohl eine Software von 2012 gewesen. (Cybercrime, PDF)
  17. Moderne Cloudinfrastrukturen wie Microsoft 365 brauchen Sicherheitsstrategien. Wie sich Identitätsmanagement, Endgerätesicherheit und Bedrohungsschutz in die Unternehmensumgebungen integrieren lassen, zeigt dieser Online-Workshop. (Golem Karrierewelt, Microsoft)
  18. Diese Onlineschulung vermittelt die nötigen Kompetenzen, um IT-Sicherheitsvorfälle zu analysieren, Sofortmaßnahmen zu ergreifen und als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI tätig zu werden. (Golem Karrierewelt, Sicherheitslücke)
  19. Viele Sicherheitstools überwachen System-Calls, um Malware zu erkennen. Unter Linux gibt es jedoch eine Alternative, die oft völlig missachtet wird. (Sicherheitslücke, Linux-Kernel)
  20. Bei der deutschen Recyclingfirma Eu-Rec ist es finanziell zuletzt nicht gut gelaufen. Nach einer Cyberattacke folgt nun ein Insolvenzverfahren. (Cybercrime, Cyberwar)
  21. Strukturiert zur Informationssicherheit - ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke)
  22. In der Zukunft eines digitalen Staats sollen Daten sicher vor unbefugtem Zugriff sein. Dafür gibt es ein mächtiges Werkzeug, das aber noch Schwächen hat. Ein Deep Dive von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
  23. Die Pläne von Friedrich Merz, der Ukraine Taurus-Marschflugkörper zu liefern, verärgern prorussische Cyberakteure. Sie schlagen mit Datenpaketen um sich. (Cyberwar, DoS)
  24. Ein Sicherheitsforscher hat in Github-Repos mehrerer Fortune-500-Unternehmen Token und Zugangsdaten entdeckt, die eigentlich längst gelöscht waren. (Github, API)
  25. Bei dem Angriff sollen Datenverluste entstanden sein. Auf dem Webportal ist aktuell mit Einschränkungen zu rechnen. (Cybercrime, Cyberwar)
   
© ALLROUNDER