IPnet – Gefährliche Schwachstellen in mindestens sieben Betriebssystemen

Anfang der 2000er Jahre entwickelte das schwedische Softwareunternehmen Interpeak eine eigene Version der Netzwerkprotokollgruppe TCP/IP namens IPnet, die es Geräten ermöglicht, sich mit dem Internet zu verbinden. Die Software wurde […]

Weiterlesen

Schäden durch Hackerangriffe sorgen weiter für Probleme, diesmal bei Rheinmetall

Ein Hackerangriff hat zu erheblichen Produktionsausfällen bei Rheinmetall Automotive geführt. Betroffen sind Werke in den USA, Brasilien und Mexiko. In einer ersten Stellungnahme des Automobilzulieferers, der zum Düsseldorfer Rüstungskonzern Rheinmetall […]

Weiterlesen

Tausende Google-Kalender wegen Nutzerfehler frei im Netz

Der Google-Kalender ist eine praktische Sache und wird von Privatpersonen und Unternehmen gerne genutzt. Termine lassen sich schnell und unkompliziert mit anderen teilen, relevante Dokumente, Links und Telefonnummern können direkt […]

Weiterlesen

Radikalisierung im Internet

Kinder und Jugendliche werden im Netz zunehmend radikalem Gedankengut ausgesetzt. Islamisten und Rechte verstehen es geschickt, die vielen Möglichkeiten des Internets zu nutzen, um genau diese besonders beeinflussbare Zielgruppe auf […]

Weiterlesen

Massiver Ransomware-Angriff in Texas trifft 22 Städte und Gemeinden, Hacker fordern Millionenzahlung

Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig fehlt es an neuer Hardware und aktueller Sicherheitssoftware. Hinzu kommt, dass das Personal schlecht geschult und bei Cyberangriffen schlichtweg […]

Weiterlesen

Künstliche Intelligenz kann Unternehmen sicherer machen

Im Zuge der digitalen Transformation setzen immer mehr Unternehmen in Deutschland auf Künstliche Intelligenz (KI), um beispielsweise monotone Arbeitsprozesse zu automatisieren. Aber auch im Bereich Cyber Security kann KI sinnvoll […]

Weiterlesen

Der Klang der Tasten – Online-Passwörter durch Abhören gehackt

Was wäre, wenn Betrüger Ihr Passwort nicht durch einen Cyberangriff oder die Übernahme der Hardware erbeuten, sondern einfach, indem sie zuhören, während Sie tippen? Unwahrscheinlich? Leider nicht! Eine aktuelle Studie […]

Weiterlesen