Dropbox hat darüber informiert, dass es Angreifern gelungen sei, in einen Teil der IT-Infrastruktur des Unternehmens einzudringen. Dabei hatten die Täter wohl auch Zugang zu Rechnern, auf denen Kundendaten vorgehalten werden. (Weiter lesen)
Immer wieder führen nicht etwa überragende Hacking-Fähigkeiten die Kriminellen in den Datennetzen zum Erfolg, sondern die eklatanten Sicherheitsmängel. Hier kommt nun aber vonseiten der Gesetzgebung Bewegung in die Sache. (Weiter lesen)
Seit Beginn des Wochenendes werden Nutzer ohne Vorwarnung auf ihren Geräten aus ihrem Apple-Konto ausgeloggt. Dann muss ein neues Passwort für die Apple ID vergeben werden. Wie viele Personen betroffen sind, ist noch unklar. Apple hat sich bish…
Seit Beginn des Wochenendes werden Nutzer ohne Vorwarnung auf ihren Geräten aus ihrem Apple-Konto ausgeloggt. Dann muss ein neues Passwort für die Apple ID vergeben werden. Wie viele Personen betroffen sind, ist noch unklar. Apple hat sich bish…
Normalerweise versuchen Angreifer über den offensichtlich schwächsten Punkt – also den normalen Nutzer – in eine IT-Infrastruktur einzudringen. Nun aber wurde ein Fall bekannt, in dem sie direkt über die gut gesicherte Vordertür kamen – die Fir…
Hackerangriffe auf die Infrastruktur sind alles andere als ungewöhnlich und immer wieder sind davon auch kritische Einrichtungen betroffen. Auch bei der englischen Stadt Leicester wurden Terabytes an Daten gestohlen. Mehr als das: Seither gehen…
Anfang 2024 hat Microsoft bekannt gegeben, dass eine vermutlich von Russland gesponserte Hackergruppe Zugang zu den E-Mail-Konten einiger Top-Führungskräfte des Unternehmens erhalten hatte. Jetzt hat Microsoft einen weiteren russischen Angreife…
Europäische Polizeichefs fordern Industrie und Regierungen auf, Maßnahmen gegen die Einführung von Ende-zu-Ende-Verschlüsselung zu ergreifen – demnach gehen den Behörden die Maßnahmen zu weit, mit denen Nutzer-Daten geschützt werden. (Weiter…
Böswillige Akteure missbrauchen die Dateiuploads in den Kommentaren von GitHub, um Malware zu hosten und zu verbreiten. Die Malware wird dabei über automatisch generierte Download-Links verbreitet – und erweckt mitunter den Eindruck, von Micros…
Die Einführung des KI-Modells GPT-4 kann sich noch zu einem echten Problem entwickeln. Denn bei Experimenten zeigte sich, dass die Technologie allein durch das Lesen von Security-Advisories passende Exploits für Sicherheitslücken entwickeln kan…