Die IT-Security-Werkzeuge von Corellium verstoßen laut Apple gegen das Urheberrecht. Der iPhone-Hersteller kann sich damit nicht durchsetzen. (Apple, Urheberrecht) |
Ionos schaltet aktuell den unverschlüsselten Mailzugriff für seine Kunden ab. Kriminelle nutzen die Verunsicherung, um per Mail nach Zugangsdaten zu phishen. |
Banken in Deutschland wollen ihre Geldautomaten vor Sprengungen mit Klebe schützen. In den Niederlanden ist die Technik recht erfolgreich. (Geldautomat, Security) |
Die kriminelle Hackerbande Play hat erste NZZ- und CH-Media-Daten veröffentlicht. Die Daten stammen von einer Zustellorganisation von CH Media, darunter sind auch Abodaten von Tamedia und Blick. Die Cyberkriminellen hatten die Daten nach einem Ransomware-Angriff erbeutet. |
Kaspersky hat untersucht, wie gut ChatGPT Phishing-Links erkennt – mit ernüchterndem Ergebnis. Erfolgreicher verlief das Experiment eines anderen Sicherheitsforschers. Ihm half ChatGPT dabei, Hacker zu täuschen. |
Die ‚Safety Configuration Library (SCL)‘ ist ein kostenfreies Software-Tool von SEW-Eurodrive mit dem Fokus auf funktionale Sicherheit, das nun um die ‚Movi-C‘-Schaltschrankgeräte erweitert wurde. |
ChatGPT könnte neue Gefahren mit sich bringen. Es könnte aber auch bei IT-Sicherheit unter die Arme greifen. Sophos beleuchtet im Report und anhand von Untersuchungen, inwiefern das GPT-3-Sprachmodell zur Cyberverteidigung eingesetzt werden könnte. |
Eine Ransomwaregruppe hat nach einem Hack etliche interne Daten von MSI veröffentlicht. Darunter auch private Schlüssel zum Signieren. (MSI, Intel) |
Kann die Landes-IT Microsoft 365 datenschutzkonform einsetzen? Die Antwort darauf steht in einem Rechtsgutachten. Golem.de wollte es einsehen, aber die Länder halten es lieber geheim. Von Moritz Tremmel und Friedhelm Greis (Datenschutz, Office-Suite) |
Die EU plant, Hersteller und Entwickler digitaler Produkte zu mehr IT-Sicherheit zu verpflichten. Sie sollen sie zertifizieren lassen. Die Open-Source-Szene protestiert: Das setze Entwickler zu sehr unter Druck. Eine Analyse von Christiane Schulzki-Haddouti (EU, Server) |
Seit Jahren kämpfen Sicherheitsverantwortliche gegen die Auffassung der Führungsebene, dass Sicherheit in erster Linie eine Kostenstelle ist. In Anbetracht der zahlreichen Sicherheitsverletzungen und neuer Vorschriften und Gesetze ändert sich diese Auffassung langsam. Aufgrund der verschärften Sicherheitslage ist jedoch schnelles Handeln erford |
Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor für Angreifer, so das BSI (Bundesamt für Sicherheit in der Informationstechnik). Doch wie soll man sämtliche Schwachstellen auf einmal beseitigen? Die Antwort: Muss man gar nicht! Es kommt auf das jeweilige Risiko an. Risikobasiertes Vulnerability Management mit |
IBM Db2 gehört zu den beliebtesten Datenbanksystemen am Markt und kann für Testumgebungen und kleine Unternehmen kostenlos genutzt werden. Wir zeigen in diesem Beitrag, welche Sicherungsmöglichkeiten es für die Datenbanken gibt. |
Die Google-Suche soll KI-Funktionen wie einen Chatbot erhalten. Videos, Social-Media-Beiträge und von Nutzern generierte Inhalte sollen ebenfalls stärker berücksichtigt werden. |
Kaspersky hat eine Android-Malware im Google Play-Store entdeckt, die auf mehr als 620.000 Installationen kommt. Sie schließt kostenpflichtige Abos ab. |