Ein Denial-of-Service-Angriff mit der Bezeichnung "Loop DoS" kann Netzwerkdienste in eine Endlosschleife schicken. Forscher des CISPA Helmholtz-Zentrums für Informationssicherheit haben die Schwachstelle entdeckt, die für Angriffe aus der Ferne ausgenutzt werden kann. (Weiter lesen) |
Kl3m ist das erste Large Language Model, dessen Training ausschließlich auf nicht urheberrechtlich geschütztem Material beruht. Dafür wurde das Programm jetzt mit einem Zertifikat ausgezeichnet. |
Cyberangriffe auf die Supply Chain treffen KMUs besonders hart, wie Sophos in seinem Threat Report feststellt. Der britische Anbieter von IT-Security-Lösungen zeigt auf, wo die Gefahren in den Lieferketten lauern - und wie sich Unternehmen davor schützen können. |
Prozessoren aus Apples eigener Fertigung sind anfällig für einen Angriff auf deren Optimierungsfunktionen. Den Fehler zu beheben, wird wohl Performance kosten. |
Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) |
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. |
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. |
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung. (Sicherheitslücke, Apple) |
Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. |
In den Chips der M-Serie Apples ist eine neue Sicherheitslücke entdeckt worden, die in die Hardware gegossen wurde und somit nicht gepatcht werden kann. Die Schwachstelle ermöglicht es Angreifern, geheime Schlüssel und verschlüsselte Daten von Macs zu extrahieren. (Weiter lesen) |
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? |
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. |
Der Schweizer IT-Security-Dienstleister Redguard hat Philipp Mangold zum Head of Consulting & Compliance ernannt. Zuletzt war er bei Netrics als CISO tätig gewesen. Mittlerweile arbeiten rund 100 Menschen bei Redguard. |
Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht. (Sicherheitslücke, RFID) |
Es gibt viele Gründe, eine virtuelle Maschine (VM) aufzusetzen. So können Sie damit gefahrlos und anonym im Internet surfen, Bankgeschäfte tätigen, Ihre Kryptowährung sicher verwalten oder Ihre Social-Media-Aktivitäten separat halten. Und wer einen Blick auf Test- oder Vorabversionen von Betriebssystemen oder Programme |