STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (Golem […]
Das britische Cybersicherheitszentrum NCSC meldet Cyberangriffe auf Internetrouter. Die Bande aus Russland ist auch mehrerer Attacken in Deutschland verdächtig. Quelle: Heise Online […]
In dieser Folge tauchen wir ein in die Welt der gestohlenen Fahrräder. Bryan hilft mit seinem Dienst Bike Index, gestohlene Fahrräder wiederzufinden. […]
Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie. (Quantencomputer, Google) Quelle: […]
Windows weist eine Zero-Day-Lücke auf, durch die Angreifer ihre Rechte ausweiten können. Ein Patch steht noch nicht bereit. Quelle: Heise Online Artikel […]
Händler bieten im Internet Bewegungsdaten von Millionen Smartphones an – eine Gefahr für Soldaten und Fabriken in der Ukraine. (Ukrainekrieg, Datenschutz) Quelle: […]
Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (Golem Karrierewelt, Server-Applikationen) Quelle: Golem Security Artikel lesen
Einsatzkräfte fordern beim Digitalfunk Breitband und robuste Rückfallebenen. Der Bund setzt vorerst auf die Modernisierung und Evolution des Bestandsnetzes. Quelle: Heise Online […]
Die Gesetzesbasis zur anlasslosen Suche nach Missbrauchsmaterial ist erloschen. Google, Meta Microsoft & Co. halten dennoch an der umstrittenen Praxis fest. Quelle: […]
Google Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern. […]
Die Entwickler der weitverbreiteten XZ Utils haben eine aktualisierte Version veröffentlicht, die Sicherheitslücken ausbessert. Quelle: Heise Online Artikel lesen
Einige iPhone-Nutzer haben kürzlich Warnmeldungen von Whatsapp erhalten. Ihre Geräte sollen mit einer Spyware infiziert worden sein. (Spionage, iPhone) Quelle: Golem Security […]
Microsoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert. Quelle: Heise Online Artikel lesen
Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten. Quelle: Heise Online Artikel lesen
Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung. Quelle: Heise […]
Forscher haben Claude mit Fake-Gerüchten dazu verleitet, Exploit-Code für bisher unbekannte Sicherheitslücken in Vim und Emacs zu generieren. (Sicherheitslücke, KI) Quelle: Golem […]
Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript) Quelle: Golem Security Artikel lesen
Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (iPhone, Apple) Quelle: […]
Der Quellcode von Anthropics CLI-Tool Claude Code wurde versehentlich über eine Source-Map im npm-Registry öffentlich zugänglich. Quelle: Heise Online Artikel lesen
Ein Mann soll von der Krypto-Börse Uranium Finance über 50 Millionen US-Dollar gestohlen und dann Unsummen für Sammlerobjekte ausgegeben haben. (Cybercrime, Cyberwar) […]
„Situation Monitors“ über den Iran schaffen Verwirrung, nicht Aufklärung – zumindest solange man nicht zwischen Open Source Information und Open Source Intelligence […]
Die USA verbieten neue Routermodelle, möchten aber Ausnahmen machen, wenn genug Geld dafür hereinkommt. Auch nach einer Woche sind viele Fragen offen. […]
Eine kritische Sicherheitslücke gefährdet unzählige Citrix-Netscaler-Instanzen. Angreifer nutzen sie bereits aus. Es droht eine vollständige Kompromittierung. (Sicherheitslücke, Citrix) Quelle: Golem Security Artikel […]
Die Entwickler setzen im anonymisierenden Linux Tails 7.6 auf einen einfacheren Passwort-Manager und verbessern die Verbindung. Quelle: Heise Online Artikel lesen
Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (Golem Karrierewelt, Server-Applikationen) Quelle: Golem Security […]