Nicht nur Softwareentwickler und KI-Enthusiasten diskutieren aktiv über die Nutzung generativer Sprachmodelle – auch Kriminelle tun dies. |
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. Ein Bericht von Günter Born (Security, Server) |
Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) |
Für die in der vergangenen Woche bekanntgewordene kritische Sicherheitslücke in Jenkins ist Exploit-Code aufgetaucht. Höchste Zeit zum Aktualisieren! |
Ein Github-Schlüssel war öffentlich abrufbar und gewährte Zugriff auf interne Informationen von Mercedes Benz. |
Die kriminelle Bande "Roaming Mantis" flutet Schweizer Handys seit Monaten mit betrügerischen Phishing-Nachrichten im Namen der Post. Sie haben einen neuen Trick, die SMS-Filter von Swisscom und Co. zu umgehen. |
Wer ohne vorherige Registrierung durch Londoner Umweltzonen fährt, riskiert hohe Strafen. Diese dürften EU-Bürgern aber eigentlich gar nicht zugestellt werden. (Datenschutz, Politik) |
Als 23andme im Oktober ein Datenleck bemerkt hat, wurde das seit April ausgenutzt. Das hat die Firma jetzt eingestanden. Sie sieht sich neuen Klagen gegenüber. |
Am 28. Januar 2024 hat sich der Europäische Datenschutztag zum 17. Mal gejährt. Verschiedene Cybersecurity-Firmen erinnern daran, dass Daten geschützt werden müssen. Doch nicht nur Cyberkriminelle missbrauchen Daten. |
Da X die Flut von Deep-Fake-Pornografie nicht stoppen kann, stoppt es nun einfach den Suchbegriff "Taylor Swift" - allerdings sehr lückenhaft. (X, Security) |
Da X die Flut von Deep-Fake-Pornografie nicht stoppen kann, stoppt es nun einfach den Suchbegriff "Taylor Swift" - allerdings sehr lückenhaft. (X, Security) |
Der Zoo von Toronto wurde Opfer einer Ransomware-Attacke, jetzt listet die Ransomware-Gruppe Akira den Zoo auf ihrer Seite. |
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Noch wenige Plätze frei. |
Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository - mit weitreichenden Zugriffsrechten. (Datenleck, API) |
Verfahren für den Quantenschlüsselaustausch seien bislang nicht ausgereift, meinen vier Cybersicherheitsbehörden. Post-Quanten-Kryptografie sei der bessere Weg. |