Nintendo setzt alle Hebel in Bewegung, um den Verantwortlichen Discord-Nutzer des TeraLeaks zu finden. Der enthielt nicht nur geheime Pokémon-Spielinformationen, sondern auch die persönlichen Daten von über 2600 Mitarbeitern. Nun müssen erst einmal die Gerichte entscheiden. (Weiter lesen) |
Wenn es um Privatsphäre und Sicherheit im Internet geht, sind virtuelle private Netzwerke (VPNs) unverzichtbare Tools. Aber gerade Gratis-VPNs können für die Privatsphäre ein Risiko sein. Wir erklären, warum und was Bezahl-VPNs besser machen. |
Mit der Desktop-App Klee könnt ihr einer KI gezielt Fragen zu euren Dokumenten und Notizen stellen – ganz ohne Cloud. Wir haben es ausprobiert. |
Auf der Google Cloud Next 2025 in Las Vegas hat Google Neuerungen in den Bereichen Cloud-Sicherheit, KI-Infrastruktur und generative KI vorgestellt. |
Eine neu entdeckte Phishing-Methode nutzt Googles eigene Infrastruktur, um täuschend echte Mails von "no-reply@google.com" zu versenden. Was diesen Angriff so gefährlich macht: Die E-Mails bestehen alle Sicherheitschecks und enthalten Links zu gefälschten Webseiten auf Googles eigenen Domains. (Weiter lesen) |
Im Juni startet der dritte Teil der Zombie-Endzeit-Reihe im Kino, die 2002 mit 28 Days Later begann. 28 Years Later wird dann zeigen, wie sehr das Rage-Virus die Menschheit knapp drei Jahrzehnte nach seinem Ausbruch verändert hat. Nun gibt es einen neuen Trailer. (Weiter lesen) |
Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein. |
Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Falschbehauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen über den früheren Regierungsberater Anthony Fauci werden unter Trump zur offiziellen Linie. (Coronavirus, Virus) |
Die US-Regierung hat angeblich die Wahrheit über SARS-CoV-2 gefunden: Einseitige Behauptungen zum Ursprung des Coronavirus und Verschwörungserzählungen werden zur offiziellen Linie. (Coronavirus, Virus) |
Wie umgeht die neueste Version eines bekannten Phishing-Kits den Zwei-Faktor-Schutz? Mit unsichtbaren Unicode-Zeichen und maßgeschneiderten CAPTCHAs werden selbst Google- und Microsoft-Konten angreifbar. Die Unternehmen haben eine Lösung. (Weiter lesen) |
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. |
Man stelle sich vor, das Telefon klingelt. Die Chefin oder der Teamleiter sind dran und verlangen aufgrund einer Notsituation die Zugangsdaten zum eigenen Account. Wer würde da nicht schwach werden und mit den Informationen herausrücken? Genau so funktioniert Vhishing, die aktuell brandgefährlichste Cyberbedrohung. |
Unternehmen müssen auf Cyberattacken vorbereitet sein. Die gibb Berufsfachschule Bern setzt auf ein praxisnahes Ausbildungsmodell, damit mit existenten Szenarien geschult werden kann, wie sie sich tagtäglich in der realen Arbeitswelt abspielen. Cybersecurity erfordert technisches Wissen, strategisches Denken und schnelle Reaktionen, und die Nac |
Ein Sicherheitsforscher von Cato Networks, der keine Vorkenntnisse in der Entwicklung gehabt haben soll, war in der Lage, ChatGPT, Copilot und DeepSeek so zu manipulieren, dass die KIs ihm eine Infostealer-Malware entwickelten. |
Windows-Sicherheitslücke wird aktiv von Cyberkriminellen ausgenutzt: Schon einfaches Herunterladen oder Navigieren zu präparierten .library-ms-Dateien kann reichen, um NTLM-Passwort-Hashes zu stehlen. Die US-Behörde CISA stuft die Gefahr als so ernst ein, dass sie eine Pflicht zur Behebung erlassen hat. (Weiter lesen) |