Category: Golem.de – Security

Datenschutz: Wie viel EU steckt in DNS4EU?

Seit letzter Woche ist DNS4EU freigeschaltet, dessen Server nur in der EU gehostet werden sollen. Wir haben es überprüft. (DNS, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Wie viel EU steckt in…

Durch Juni-Updates: Gravierende DHCP-Probleme bei Windows Server

Im Netz häufen sich Beschwerden von Admins, deren DHCP-Server nach dem Juni-Patchday nicht mehr funktionieren. Einen offiziellen Fix gibt es noch nicht. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Durch Juni-Updates: Gravierende…

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Carsenal: Neues Kali Linux enthält Tools zum Hacken von Autos

Kali Linux 2025.2 liefert nicht nur eine optimierte Menüstruktur. Es enthält auch ein aktualisiertes Toolset, mit dem sich Fahrzeuge hacken lassen. (Linux, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Carsenal: Neues Kali…

Juni-Patchday: Windows-Update macht Fujitsu-Rechner kaputt

Betroffene Systeme zeigen nach Installation des Juni-Updates für Windows nur noch das Fujitsu-Logo und reagieren nicht mehr. Die Rettung ist aufwendig. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Juni-Patchday: Windows-Update macht Fujitsu-Rechner…

Anzeige: Von CRA bis ISO – neue IT-Sicherheitsregularien meistern

Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de –…

Urteil: Heimliche Kamera im WG-Zimmer nicht immer strafbar

Das Oberlandesgericht Hamm hat in einem wegweisenden Urteil klargestellt, dass nicht jede heimliche Videoaufnahme in privaten Räumen automatisch strafbar ist. (Videoüberwachung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Heimliche Kamera im WG-Zimmer…

Anzeige: Microsoft-Defender-Werkzeuge effektiv einsetzen

Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anmeldeinformationen offenlegen. Anwender sollten dringend patchen. (Sicherheitslücke, Thunderbird) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: Sicherheitslücke in Thunderbird kann Anmeldedaten leaken

Anzeige: Professionelle Incident Response mit BSI-Zertifizierung

Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung – bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Professionelle Incident Response…

Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Ein Forscher hat demonstriert, wie die Präsenz einer Smartwatch in einer Hochsicherheitsumgebung trotzdem Datenklau mittels Schallwellen ermöglicht. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware leitet Daten über hochfrequenten Schall aus

Anzeige: IT-Grundschutz praxisnah umsetzen und zertifizieren lassen

Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 – inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Ohne Nutzerinteraktion: Microsoft Office anfällig für Schadcode-Attacken

Wer Microsoft Office verwendet, sollte dringend die Juni-Updates einspielen. Angreifer können ohne Zutun des Nutzers Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Microsoft Office anfällig für…

Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken

Am 10. Juni 2025 hat Microsoft Sicherheitsupdates für Windows veröffentlicht. Admins in Firmenumgebungen sollten zeitnah patchen. (Patchday, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zeitnah patchen: Kritische Schwachstellen in Windows-Netzwerken

Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation

Unzählige Computersysteme sind anfällig für eine Sicherheitslücke, mit der sich Secure Boot umgehen lässt. Angreifer können sich dauerhaft einnisten. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Gefährliche Secure-Boot-Lücke erlaubt Bootkit-Installation

DNS4EU: DNS für EU-Bürger geht online

Erste Tests zeigen, dass der neue in Europa gehostete DNS mit Google und Cloudflare mithalten kann. Es gibt Optionen mit Jugendschutzfilter. (DNS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DNS4EU: DNS für EU-Bürger…

Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt

Die Sicherheitslücke betrifft alle gängigen Windows-Varianten. Angreifer können damit aus der Ferne Schadcode zur Ausführung bringen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzer gefährdet: WebDAV-Lücke in Windows wird aktiv ausgenutzt

Anzeige: Governance in der Cloud entwickeln und nachhaltig umsetzen

Sicherheit, Compliance und Effizienz in der Cloud erfordern klare Strukturen. Ein Workshop vermittelt praxisnah, wie Governance-Richtlinien erfolgreich eingeführt werden. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Governance in der Cloud…

In wenigen Minuten: Brute-Force-Angriff knackt Rufnummern von Google-Nutzern

Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In wenigen Minuten: Brute-Force-Angriff knackt Rufnummern von Google-Nutzern

Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

Mittels Brute-Force-Attacke konnte ein Forscher Rufnummern fremder Google-Nutzer bestimmen. Nur die zugehörige E-Mail-Adresse war erforderlich. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute-Force-Angriff: Rufnummern fremder Google-Nutzer ausgespäht

Windows: Skript schließt Lücke durch gelöschten Inetpub-Ordner

Viele Windows-Nutzer haben den zum April-Patchday erzeugten Inetpub-Ordner gelöscht, obwohl er Teil eines wichtigen Patches ist. Ein Skript korrigiert das. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Skript schließt Lücke durch…

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen – von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

IT Security: Sorge im Weißen Haus wegen Starlink-Zugang

Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT Security: Sorge im Weißen Haus…

(g+) EU-OS: Hoffentlich wird’s bald

Die EU proklamiert ihre digitale Souveränität, hat aber kein eigenes Betriebssystem. EU-OS soll das ändern, es wirkt schon mal sehr durchdacht. (EU, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) EU-OS: Hoffentlich wird’s…

Windows: Designproblem erlaubt Aushebeln von Gruppenrichtlinien

In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Designproblem erlaubt Aushebeln von…

USA: Admin-Panels zahlreicher Wasserwerke frei zugänglich im Netz

Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Admin-Panels zahlreicher Wasserwerke…

Privatsphäre: Follower auf Kleinanzeigen nicht länger geheim

Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Follower…

Anzeige: IT-Sicherheit stärken durch fundiertes Ethical Hacking

Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms – praxisnah und umfassend. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Backdoor im Code: Hacker trickst Scriptkiddies mit Fake-Trojaner aus

Wer auf Github nach Open-Source-Trojanern sucht, sollte Vorsicht walten lassen. Nicht selten enthalten die Projekte eine gefährliche Backdoor. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backdoor im Code: Hacker trickst Scriptkiddies mit…

Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge

Attackiert werden vor allem Unternehmen aus Europa sowie Nord- und Südamerika. Die Schwachstelle ist der Mensch. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Datenklau: Hacker kapern reihenweise Salesforce-Zugänge

Anzeige: Mehr Datenschutz und digitale Freiheit mit ExpressVPN

Millionen Nutzer vertrauen ExpressVPN für effizienten Online-Datenschutz ohne Kompromisse bei ihrer Internetverbindung. Der VPN-Anbieter bietet aktuell einen Rabatt von 61 Prozent. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mehr Datenschutz und…

Anzeige: Microsoft-Defender-Werkzeuge effektiv einsetzen

Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz

Ein Großteil der ungeschützten Admin-Panels entfällt auf Deutschland. Betroffen sind Wechselrichter, Datenlogger und andere Solarkomponenten. (Sicherheitslücke, Solarenergie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Solarkomponenten angreifbar: 35.000 Admin-Panels frei zugänglich im Netz

Datenleck bei Unterwegs: Großer Outdoor-Shop bestätigt Cyberangriff

Ein Cyberangriff auf den Unterwegs Outdoor Shop betrifft die Daten zahlreicher Kunden. Passwörter für den Onlineshop sind vorsorglich zurückgesetzt worden. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Unterwegs: Großer Outdoor-Shop…

Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei

Nach einem Cyberangriff sind zahlreiche Diensthandys der Landespolizei Mecklenburg-Vorpommern nur eingeschränkt nutzbar. Beamte weichen auf Funk aus. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mecklenburg-Vorpommern: Hackerangriff trifft Diensthandys der Polizei

Anzeige: Kostenfreie Weiterbildung zu IT-Sicherheit im Webdevelopment

Im Rahmen des Patenschaftsprogramms können erfahrene Webentwickler kostenfrei am zweitägigen Workshop zu IT-Security teilnehmen. Die Anmeldung ist bis 30. Juni 2025 möglich – die Teilnahmegebühr übernimmt msg. (Security, Datensicherheit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Anzeige: Microsoft 365 Copilot sicher einführen und verwalten

Der strukturierte Umgang mit Microsoft 365 Copilot erfordert technisches Know-how und klare Prozesse. Ein Online-Workshop vermittelt das nötige Fachwissen für eine sichere und rechtskonforme Integration. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Umgehung des Sandboxings: Meta und Yandex de-anonymisieren Android-Nutzer

Sicherheitsforscher decken eine Methode auf, mit der Meta und Yandex flüchtige Web-Identifikatoren in dauerhafte Nutzeridentitäten umgewandelt haben. (Android, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Umgehung des Sandboxings: Meta und Yandex de-anonymisieren Android-Nutzer

Per Coredump: Angreifer können unter Linux Passwort-Hashes abgreifen

Mehrere Versionen von Ubuntu, Fedora und RHEL sind angreifbar. Böswillige Akteure können Anwendungen crashen und vertrauliche Daten erbeuten. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Coredump: Angreifer können unter Linux Passwort-Hashes…

Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktiv ausgenutzt: Lücken in Qualcomm-Treibern gefährden unzählige Smartphones

Notfallupdate: Google warnt vor gefährlicher Zero-Day-Lücke in Chrome

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Google warnt vor gefährlicher…

Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert

Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet Nutzer

Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet…

Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin gehackt

Ein Angreifer ist an Kontaktdaten von Trumps Stabschefin Susie Wiles gelangt. Hochrangige Politiker und Wirtschaftsvertreter erhalten nun Betrugsanrufe. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin…

Anzeige: IT-Grundschutz praxisnah umsetzen und zertifizieren lassen

Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 – inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Anzeige: Cybersecurity-Jobs für IT-Profis mit Verantwortung

Von Behörden bis Konzern: Diese sechs Positionen im Bereich IT-Sicherheit und Cybersecurity bieten spannende Aufgaben, stabile Rahmenbedingungen und langfristige Entwicklungsmöglichkeiten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersecurity-Jobs für IT-Profis…

Anzeige: Hacking verstehen, Systeme schützen – im E-Learning-Format

Dieses E-Learning-Paket mit rund 33 Stunden Videomaterial und mehr als 340 Lektionen vermittelt praxisnahes Know-how zu Penetration Testing, Schwachstellenanalysen und Schutzmechanismen in Linux und Microsoft 365. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Nokia und die Rheinmetall-Tochter Blackned wollen zusammen 5G-Technik für das Schlachtfeld entwickeln. (Nokia, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Krieg: Nokia und Rheinmetall-Tochter bauen 5G-Militärnetze

Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand ihrer Kommentare

Ein KI-Tool soll die Herkunft von Youtube-Nutzern auf Basis ihrer Kommentare erraten können. Die Kosten: 20 US-Dollar pro Monat. (Datenschutz, Video-Community) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz ade: KI-Tool ortet Youtube-Nutzer anhand…

KB5058405: Update-Panne macht Windows-11-Systeme kaputt

Das Mai-Update für Windows 11 scheint einen wichtigen Treiber zu beschädigen. Betroffen sind vor allem VMs, teilweise aber auch physische Computer. (Windows 11, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5058405: Update-Panne macht…

Anzeige: IT-Sicherheit stärken durch fundiertes Ethical Hacking

Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms – praxisnah und umfassend. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Anzeige: Microsoft Copilot strategisch im Unternehmen einsetzen

Microsoft Copilot unterstützt bei der Automatisierung von Arbeitsprozessen. Dieser Workshop zeigt, wie Unternehmen das KI-Potenzial von Microsoft 365 strategisch und verantwortungsvoll nutzen können. Jetzt mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Militärfunk: Motorola kauft Silvus für 4,4 Milliarden US-Dollar

Motorola Solutions erwirbt einen US-Militärfunkausrüster mit 200 Beschäftigten und 100 Millionen US-Dollar Umsatz: Silvus Technologies mit Mobile Ad-Hoc Networking. (Funkgerät, Motorola) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärfunk: Motorola kauft Silvus für 4,4…

Anzeige: Künstliche Intelligenz datenschutzkonform einsetzen

Wie lassen sich Datenschutz und KI vereinen? Dieser Online-Workshop zeigt, wie Unternehmen gesetzliche Anforderungen umsetzen und künstliche Intelligenz sicher in ihre Prozesse integrieren. Im mAI mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security…

Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste

Viele Akademiker können die weitverbreitete Mathematiksoftware Matlab seit Tagen nicht nutzen. Grund dafür ist ein Ransomwareangriff. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausfälle bei Matlab: Cyberangriff trifft Mathworks und dessen Dienste

Anzeige: Microsoft 365 Copilot sicher einführen und verwalten

Der strukturierte Umgang mit Microsoft 365 Copilot erfordert technisches Know-how und klare Prozesse. Ein Online-Workshop vermittelt das nötige Fachwissen für eine sichere und rechtskonforme Integration. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code leaken

Gitlab Duo hatte zuletzt ernste Sicherheitsprobleme. Angreifer konnten privaten Quellcode abgreifen oder Schadcode in fremde Softwareprojekte einschleusen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab Duo: Versteckter Kommentar lässt KI-Tool privaten Code…

Anzeige: Microsoft Intune umfassend beherrschen

Zentrale Gerätekontrolle, sichere Konfiguration und Compliance-Umsetzung: In diesem E-Learning-Paket lernen IT-Admins, wie Microsoft Intune professionell eingesetzt wird – mit 11 Stunden Videomaterial. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Datenschutz: Nutzer können sich an Sammelklage gegen X beteiligen

Niederländische Verbraucherschützer reichen in Deutschland Klage gegen X ein – Nutzer können sich der Klage über ein Formular anschließen. (X, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Nutzer können sich an Sammelklage…

Digitales Nomadentum: Mit dem Laptop um die Welt

Usbekistan, Georgien, Indien, Iran: Unsere Autorin lebt seit gut zehn Jahren als digitale Nomadin. Ein Rückblick auf skurrile Jobs und technische Herausforderungen. (Reisen, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitales Nomadentum: Mit…

(g+) z/VSE: Das vergessene Betriebssystem

In der Welt der Mainframe-Betriebssysteme steht z/VSE oft im Schatten etwa von z/OS. Doch es hat eine große Geschichte – und eine Zukunft. (Betriebssysteme, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) z/VSE:…

E-Autos: Tesla-Mitarbeiter berichten von Überwachung

Recherchen decken auf, wie Tesla mit internen Kritikern umgeht. Zwei Journalisten haben Zugang zu Daten erhalten, die Einblicke in die Unternehmenskultur gewähren. (Gigafactory Berlin, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Tesla-Mitarbeiter…