Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. Von Michael Barninghaus (Security, Virtualisierung) Zur Quelle wechseln Author:
Neuigkeiten
Mit sensiblen Daten: ChatGPT-Nutzer erhielt Zugriff auf Chats fremder Anwender
Der Nutzer hatte gar nicht versucht, ChatGPT gezielt zu einem Fehlverhalten zu verleiten. Dennoch erhielt er Zugriff auf fremde Zugangsdaten und mehr. (ChatGPT, KI) Zur Quelle wechseln Author:
Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. Ein Bericht von Günter Born (Security, Server) Zur Quelle wechseln Author:
Via Kinderpornografie: Hacker lassen fremde Facebook- und Instagram-Konten sperren
Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) Zur Quelle wechseln Author:
Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks
Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Zur Quelle wechseln Author:
Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz
Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Zur Quelle wechseln Author:
MFA war inaktiv: Microsoft deckt auf, wie Hacker an interne Mails kamen
Die Angreifer haben laut Microsoft zuerst einen Testaccount mit inaktiver MFA infiltriert – unter Einsatz einer Proxy-Infrastruktur. (Cybercrime, Microsoft) Zur Quelle wechseln Author:
Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober
Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Zur Quelle wechseln Author:
Alternative gesucht: Der US-Navy ist Bluetooth neuerdings zu unsicher
Bisher setzt die US-Marine für die Übertragung medizinischer Daten ihrer Einsatzkräfte auf Bluetooth. Inzwischen ist ihr das aber zu unsicher. (Bluetooth, RFID) Zur Quelle wechseln Author:
Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar
Viele Nutzer räumen der Gruppe system:authenticated ihres GKE-Clusters aufgrund einer Fehlannahme zu viele Rechte ein – mit gravierenden Folgen. (Kubernetes, Google) Zur Quelle wechseln Author:

