Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. |
Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) |
Künstliche Intelligenz hinterlässt ihre Spuren in der Cybersecurity. Sie sorgt nicht nur für neuartige Angriffe, sondern unterstützt CISOs auch bei der Verteidigung. Eine Vielzahl Unternehmen wagt den Blick in die Glaskugel und sagt, welche Trends 2024 sonst noch prägen dürften. |
Der Europäische Gerichtshof hat die Durchsetzung der DSGVO gegen Unternehmen gestärkt. Die Hürde für Bußgelder wird jedoch angehoben. (DSGVO, Datenschutz) |
Der Lockdown-Modus von iOS soll iPhone-Besitzer vor Cyberangriffen schützen. Forscher haben gezeigt, wie sich die Funktion fälschen lässt. (iOS, Virus) |
Die neue Ausgabe der Netzwoche ist da – mit einem Schwerpunkt zum Thema Lieferketten-Sicherheit. Im Interview: Florian Schütz, Delegierter des Bundes für Cybersicherheit, über Abhängigkeiten und Vernetzungen im Cyberrraum. Das neue Cloud & Managed Services Special widmet sich dem Thema Digitale Souveränität. Im Interview: Chris Keller, |
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. |
Effektive Cybersicherheit ist aufwendig, komplex und benötigt viel Fachwissen und spezielles Personal. Insbesondere KMUs stellt die Abwehr von Cybergefahren vor grosse Herausforderungen. Sie sind mit der digitalen Transformation ihrer Strukturen und Prozesse ausgelastet. Ausserdem fehlt es an Personal und dem nötigen Fachwissen. Wie können sich |
Seit dem Cyberangriff auf Xplain ist die Sicherheit von Software-Lieferketten beim Bund ein heiss diskutiertes Thema. Christian Folini, Security Engineer bei Netnea und Program Chair bei Swiss Cyber Storm, sagt im Interview, was Behörden und Unternehmen tun müssen, um ihre IT abzusichern. |
In einer zunehmend digitalisierten Geschäftswelt sind Lieferketten nicht nur das Rückgrat von Unternehmen, sondern auch potenzielle Einfallstore für Cyberbedrohungen. Die Sicherheit von Drittanbietern ist zu einer Herausforderung geworden, die Unternehmen nicht ignorieren können. |
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. |
Eine Forschungsgruppe - an der auch die ETH Zürich beteiligt war - hat gezeigt, wie man ChatGPT überlisten kann. Mit einer sogenannten Divergence-Attacke kann man den KI-Chatbot dazu bringen, seine Trainingsdaten herauszugeben. Der Trick wirkt erstaunlich simpel. |
Eine Forschungsgruppe - an der auch die ETH Zürich beteiligt war - hat gezeigt, wie man ChatGPT überlisten kann. Mit einer sogenannten Divergence-Attacke kann man den KI-Chatbot dazu bringen, seine Trainingsdaten herauszugeben. Der Trick wirkt erstaunlich simpel. |
Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. |
In Großbritannien sorgt ein Bericht für Aufregung, laut dem Atomanlage Sellafield seit Jahren durch Malware kompromittiert ist. Die Regierung widerspricht. |