Neuigkeiten

Lehren aus dem Cyberbunker-Fall: Wie man ein Rechenzentrum baut – nicht

Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. Von Michael Barninghaus (Security, Virtualisierung) Zur Quelle wechseln Author:

Januar 31, 2024 Neuigkeiten, Security Schlagwörter: ,

Mit sensiblen Daten: ChatGPT-Nutzer erhielt Zugriff auf Chats fremder Anwender

Der Nutzer hatte gar nicht versucht, ChatGPT gezielt zu einem Fehlverhalten zu verleiten. Dennoch erhielt er Zugriff auf fremde Zugangsdaten und mehr. (ChatGPT, KI) Zur Quelle wechseln Author:

Januar 31, 2024 Neuigkeiten, Security Schlagwörter: ,

Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse

Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. Ein Bericht von Günter Born (Security, Server) Zur Quelle wechseln Author:

Januar 30, 2024 Neuigkeiten, Security Schlagwörter: ,

Via Kinderpornografie: Hacker lassen fremde Facebook- und Instagram-Konten sperren

Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) Zur Quelle wechseln Author:

Januar 30, 2024 Neuigkeiten, Security Schlagwörter: ,

Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks

Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Zur Quelle wechseln Author:

Januar 30, 2024 Neuigkeiten, Security Schlagwörter: ,

Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz

Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Zur Quelle wechseln Author:

Januar 28, 2024 Neuigkeiten, Security Schlagwörter: ,

MFA war inaktiv: Microsoft deckt auf, wie Hacker an interne Mails kamen

Die Angreifer haben laut Microsoft zuerst einen Testaccount mit inaktiver MFA infiltriert – unter Einsatz einer Proxy-Infrastruktur. (Cybercrime, Microsoft) Zur Quelle wechseln Author:

Januar 27, 2024 Neuigkeiten, Security Schlagwörter: ,

Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Zur Quelle wechseln Author:

Januar 27, 2024 Neuigkeiten, Security Schlagwörter: ,

Alternative gesucht: Der US-Navy ist Bluetooth neuerdings zu unsicher

Bisher setzt die US-Marine für die Übertragung medizinischer Daten ihrer Einsatzkräfte auf Bluetooth. Inzwischen ist ihr das aber zu unsicher. (Bluetooth, RFID) Zur Quelle wechseln Author:

Januar 27, 2024 Neuigkeiten, Security Schlagwörter: ,

Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar

Viele Nutzer räumen der Gruppe system:authenticated ihres GKE-Clusters aufgrund einer Fehlannahme zu viele Rechte ein – mit gravierenden Folgen. (Kubernetes, Google) Zur Quelle wechseln Author:

Januar 26, 2024 Neuigkeiten, Security Schlagwörter: ,
1 129 130 131 132 133 397