ITWELT_Logo_2022_RGB

Werbung

Think global, Host local

Think global, Host local

Vertrauen ist gut. Österreich ist besser. Warum es jetzt besonders klug ist, bei der Cloud auf heimische Lösungen zu setzen. [...]

Tägliche Meldungen zu Security

Nach Datenleck: Nintendo jagt Pokémon-Leaker mit allen Mitteln

Nintendo setzt alle Hebel in Bewegung, um den Verantwortlichen Discord-Nutzer des TeraLeaks zu finden. Der enthielt nicht nur geheime Pokémon-Spiel­informa­tionen, sondern auch die per­sön­li­chen Daten von über 2600 Mitarbeitern. Nun müssen erst einmal die Gerichte entscheiden. (Weiter lesen)

Gratis-VPN vs. Premium-VPN: Welches ist besser?

Wenn es um Privatsphäre und Sicherheit im Internet geht, sind virtuelle private Netzwerke (VPNs) unverzichtbare Tools. Aber gerade Gratis-VPNs können für die Privatsphäre ein Risiko sein. Wir erklären, warum und was Bezahl-VPNs besser machen.

Datenschutz-Geheimtipp: Diese lokale KI-App durchsucht deine Dokumente ohne Cloud

Mit der Desktop-App Klee könnt ihr einer KI gezielt Fragen zu euren Dokumenten und Notizen stellen – ganz ohne Cloud. Wir haben es ausprobiert.

Sicherheitsplattform mit KI-Agenten und neue TPU-Infrastruktur

Auf der Google Cloud Next 2025 in Las Vegas hat Google Neuerungen in den Bereichen Cloud-Sicherheit, KI-Infrastruktur und generative KI vorgestellt.

Google OAuth: So umgehen Hacker die Sicherheitsfilter von Google Mail

Eine neu entdeckte Phishing-Methode nutzt Googles eigene Infra­struktur, um täuschend echte Mails von "no-reply@google.com" zu versenden. Was diesen Angriff so gefährlich macht: Die E-Mails bestehen alle Sicherheitschecks und enthalten Links zu gefälschten Webseiten auf Googles eigenen Domains. (Weiter lesen)

28 Years Later: Der neue Trailer ist da und zeigt Endzeit-Horror pur

Im Juni startet der dritte Teil der Zombie-Endzeit-Reihe im Kino, die 2002 mit 28 Days Later begann. 28 Years Later wird dann zeigen, wie sehr das Rage-Virus die Menschheit knapp drei Jahrzehnte nach seinem Ausbruch verändert hat. Nun gibt es einen neuen Trailer. (Weiter lesen)

Diese 10 Fehler lieben Ransomware-Angreiter

Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein.

Laborhypothese: Trump macht Corona-Falschinformation zu Regierungsstandpunkt

Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Falschbehauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen über den früheren Regierungsberater Anthony Fauci werden unter Trump zur offiziellen Linie. (Coronavirus, Virus)

Corona-Pandemie: Trump macht Falschinformationen zu Regierungsstandpunkt

Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Einseitige Behauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen werden zur offiziellen Linie. (Coronavirus, Virus)

Neue 2FA-Sicherheitsprobleme betreffen auch Gmail und Microsoft

Wie umgeht die neueste Version eines bekannten Phishing-Kits den Zwei-Faktor-Schutz? Mit unsichtbaren Unicode-Zeichen und maß­ge­schnei­der­ten CAPTCHAs werden selbst Google- und Microsoft-Kon­ten angreifbar. Die Unternehmen haben eine Lösung. (Weiter lesen)

ChatGPT und Cybersecurity: Die dunkle Seite der Künstlichen Intelligenz

Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer.

Hacker vhishen nicht mehr im Trüben

Man stelle sich vor, das Telefon klingelt. Die Chefin oder der Teamleiter sind dran und verlangen aufgrund einer Notsituation die Zugangsdaten zum eigenen Account. Wer würde da nicht schwach werden und mit den Informationen herausrücken? Genau so funktioniert Vhishing, die aktuell brandgefährlichste Cyberbedrohung.

Cybersecurity-Ausbildung an der gibb HF Informatik

Unternehmen müssen auf Cyberattacken vorbereitet sein. Die gibb Berufsfachschule Bern setzt auf ein praxisnahes Ausbildungsmodell, damit mit existenten Szenarien geschult werden kann, wie sie sich tagtäglich in der realen Arbeitswelt abspielen. Cybersecurity erfordert technisches ­Wissen, strategisches Denken und schnelle Reaktionen, und die Nac

Neue Jailbreak-Taktik zwingt LLMs dazu, Passwörter zu stehlen

Ein Sicherheitsforscher von Cato Networks, der keine Vorkenntnisse in der Entwicklung gehabt haben soll, war in der Lage, ChatGPT, Copilot und DeepSeek so zu manipulieren, dass die KIs ihm eine Infostealer-Malware entwickelten.

Windows NTLM-Hash-Leak wird aktiv für Angriffe ausgenutzt

Windows-Sicherheitslücke wird aktiv von Cyberkriminellen ausge­nutzt: Schon einfaches Herunterladen oder Navigieren zu präpa­rier­ten .library-ms-Dateien kann reichen, um NTLM-Passwort-Hashes zu stehlen. Die US-Behörde CISA stuft die Gefahr als so ernst ein, dass sie eine Pflicht zur Behebung erlassen hat. (Weiter lesen)

84 Prozent mehr Phishing-E-Mails als im Vorjahr

84 Prozent mehr Phishing-E-Mails als im Vorjahr

In Europa wurde 23 Prozent aller 2024 weltweit erfassten Attacken registriert. Damit belegt Europa den dritten Platz der am meisten angegriffenen Wirtschaftsregionen. Innerhalb Europas waren das Vereinigte Königreich (25 Prozent), Deutschland (18 Prozent) und Österreich (14 Prozent) die meistattackierten Länder.

Security Tweets
6e5322d343



facebook twitter linkedin email