Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lehren aus dem Cyberbunker-Fall: Wie…
Category: Golem.de – Security
Podcast Besser Wissen: Den Fake-Fotos auf der Spur
Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…
Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler Daten
Ende 2023 kam es zu einem Cyberangriff auf die Unfallkasse Thüringen. Ermittler haben im Darknet inzwischen Versichertendaten aufgespürt. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler…
Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Noch unbekannte Angreifer haben die IT-Systeme der Bezirkskliniken Mittelfranken infiltriert und gezielt Daten verschlüsselt und abgegriffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Via Kinderpornografie: Hacker lassen fremde Facebook- und Instagram-Konten sperren
Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Kinderpornografie: Hacker lassen…
Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks
Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Automotive: Gewinner demonstrieren zwei neue…
Taylor Swift: X sperrt statt Deep Fakes die Suche nach Taylor Swift
Da X die Flut von Deep-Fake-Pornografie nicht stoppen kann, stoppt es nun einfach den Suchbegriff “Taylor Swift” – allerdings sehr lückenhaft. (X, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taylor Swift: X sperrt…
Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit
Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…
Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet
280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…