Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. (Datenleck, Spam) Zur Quelle wechseln Author:
Tag: Security
Staatliche Akteure: Hacker infiltrieren Botschaften in Russland über Provider
Microsoft deckt Cyberattacken der Hackergruppe Secret Blizzard auf ausländische Botschaften auf. Die Angreifer nutzen russische Internetprovider. (Security, Malware) Zur Quelle wechseln Author:
Open Source: Proton bringt eigene Authenticator-App auf den Markt
Die quelloffene App ermöglicht sichere Log-ins per 2FA, eine verschlüsselte Synchronisation und ist ab sofort für alle gängigen Systeme verfügbar. (2-FA, Verschlüsselung) Zur Quelle wechseln Author:
Palo Alto Networks: Cyberark für 25 Milliarden US-Dollar verkauft
Cyberark Software ist verkauft. Es ist die größte Übernahme eines israelischen Unternehmens nach Googles Kauf von Wiz für 32 Milliarden US-Dollar Anfang des Jahres. (Security, IBM) Zur Quelle wechseln Author:
(g+) Wahl des Cloud-Dienstleisters: US-Gesetze versus DSGVO
Halten US-Cloud-Dienste die EU-Datenschutzregelungen ein? Eine genaue Analyse zeigt: Es bestehen erhebliche Risiken. Eine Analyse von Erik Bärwaldt (Cloud, Datenschutz) Zur Quelle wechseln Author:
Sicherheit: NIS-2-Umsetzung einen Schritt weiter
Das Bundeskabinett hat das NIS-2-Umsetzungsgesetz verabschiedet. Verbände äußern weiter Kritik. Welche Änderungen kommen auf Unternehmen zu? Eine Analyse von Thomas Hafen (Nis 2, Politik) Zur Quelle wechseln Author:
Lovense: App für Sexspielzeuge leakt Nutzerdaten
Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf. (Sicherheitslücke, E-Mail) Zur Quelle wechseln Author:
Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware
Nicht nur in einigen Bundesländern, auch auf Bundesebene könnte die Analyse-Software des US-Anbieters Palantir zum Einsatz kommen. (Bundesregierung, Datenschutz) Zur Quelle wechseln Author:
Anzeige: Microsoft 365 Copilot sicher einführen und administrieren
Die Einführung von Microsoft 365 Copilot erfordert mehr als technische Integration. Dieser Workshop vermittelt, wie Lizenzierung, Netzwerkkonfiguration und Datenschutz professionell umgesetzt werden. (Golem Karrierewelt, KI) Zur Quelle wechseln Author:
Anzeige: Incident Response professionell umsetzen mit BSI-Certificate
Dieser Workshop bereitet IT-Sicherheitsverantwortliche auf die professionelle Bearbeitung von IT-Sicherheitsvorfällen vor und qualifiziert sie für die Zertifizierung als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI. (Golem Karrierewelt, Server-Applikationen) Zur Quelle wechseln Author: