Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) |
Um sich von der Konkurrenz abzusetzen und die eigenen Leistungen gewürdigt zu wissen, suchen Ransomware-Gruppen zunehmend den direkten Kontakt zu Journalisten. |
Noch immer ist unklar, ob Ulrich Kelber für weitere fünf Jahre als Bundesdatenschutzbeauftragter fungieren darf. (Ulrich Kelber, Datenschutz) |
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. |
Apple verhindert mit iOS 17.2 offenbar, dass iPhones mit einem Flipper-Zero-Bluetooth-Exploit ge-DoSt werden können. |
Ein Fehler in der Bildschirmfreigabe in macOS 14.2 führt dazu, dass Nutzer bei Videokonferenzen scheinbar versteckte App-Fenster teilen. (MacOS, Apple) |
Statt einen Patch bereitzustellen, fordert 3CX seine Kunden nun dazu auf, aus Sicherheitsgründen ihre SQL-Datenbank-Integrationen zu deaktivieren. (Sicherheitslücke, VoIP) |
Der Besitzer der Kamera hatte das Problem wohl schon Anfang Oktober an Netatmo gemeldet. Eine Erklärung lieferte der Hersteller erst zwei Monate später. (Privatsphäre, Datenschutz) |
Der Besitzer einer Netatmo-Kamera hatte das Problem wohl schon Anfang Oktober gemeldet. Eine Erklärung hat der Hersteller erst zwei Monate später geliefert. (Privatsphäre, Datenschutz) |
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert. |
Security is becoming mandatory. How should companies proceed? How can security be implemented even with a limited budget? TXOne Networks CEO Dr Terence Liu provides answers. |
Unit4 stellt eine Prognose über die wichtigsten ERP-Trends für das Jahr 2024. Claus Jepsen, Chief Product and Technology Officer, nennt neun Punkte, die er für relevant hält. |
Der Hersteller der Züge mit Killswitch will verhindern, dass diese weiter fahren dürfen. Die Hacker geben sich aber siegessicher. (Reverse Engineering, DRM) |
In Zeiten rasanter technologischer Entwicklung und zunehmender Vernetzung gewinnt die Sicherheitslandschaft immer mehr an Komplexität. |
Die Verbreitung von SAP in vielen wichtigen Märkten verlangt nach einer optimalen Cloud-Lösung für SAP HANA. Eine detaillierte Evaluation der Anbieter ist deshalb unerlässlich, insbesondere im Hinblick auf die Sicherheit und Leistungsfähigkeit dieser Systeme. |