Elektronische Patientenakte: freier Zugang für Geheimdienste?
https://tarnkappe.info/artikel/geheimdienste/elektronische-patientenakte-freier-zugang-fuer-geheimdienste-306804.html
https://tarnkappe.info/artikel/geheimdienste/elektronische-patientenakte-freier-zugang-fuer-geheimdienste-306804.html
TARNKAPPE.INFO
Elektronische Patientenakte: freier Zugang für Geheimdienste?
Angeblich sei bei der ePA keine Prüfung der Sicherheit gegen Zugriffe der Geheimdienste "relevant", steht im Sicherheitsgutachten.
38C3: BitLocker-Verschlüsselung von Windows 11 umgangen, ohne PC zu öffnen.
https://www.heise.de/news/38C3-BitLocker-Verschluesselung-von-Windows-11-umgangen-ohne-PC-zu-oeffnen-10221690.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/38C3-BitLocker-Verschluesselung-von-Windows-11-umgangen-ohne-PC-zu-oeffnen-10221690.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
38C3: BitLocker-Verschlüsselung von Windows 11 umgangen, ohne PC zu öffnen.
Zwei Jahre nach der vermeintlichen Behebung einer Lücke kann diese weiterhin genutzt werden, um BitLocker-geschützte Festplatten von Windows 11 zu entschlüsseln
38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug
https://www.heise.de/news/38C3-Tag-3-bringt-gehackte-Gefaengnisse-Standortdaten-und-Steuerbetrug-10221783.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/38C3-Tag-3-bringt-gehackte-Gefaengnisse-Standortdaten-und-Steuerbetrug-10221783.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug
Am dritten Kongresstag in Hamburg übten die Vortragenden deutliche Systemkritik: an mangelnden CumEx-Konsequenzen, unfairen Monopolen und Steueroasen.
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
https://www.heise.de/news/iX-Workshop-Spezialwissen-fuer-KRITIS-Pruefverfahrenskompetenz-gemaess-8a-BSIG-10196304.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Spezialwissen-fuer-KRITIS-Pruefverfahrenskompetenz-gemaess-8a-BSIG-10196304.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.
38C3 Tag 4: Sicherheitsalbträume, übernommene Tenants, kuriose Zahlen & Schluss
https://www.heise.de/news/38C3-Tag-4-Sicherheitsalbtraeume-uebernommene-Tenants-kuriose-Zahlen-Schluss-10221938.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/38C3-Tag-4-Sicherheitsalbtraeume-uebernommene-Tenants-kuriose-Zahlen-Schluss-10221938.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
38C3 Tag 4: Sicherheitsalbträume, übernommene Tenants, kuriose Zahlen & Schluss
Der 38C3 endete mit einem Blick auf die Sicherheitsalbträume des ausklingenden Jahres und vielen kuriosen Fakten rund um den Hackerkongress selbst.
Cybervorfall: IT-Dienstleister Atos angeblich Opfer von Datendiebstahl
https://www.heise.de/news/Cybervorfall-IT-Dienstleister-Atos-angeblich-Opfer-von-Datendiebstahl-10222169.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Cybervorfall-IT-Dienstleister-Atos-angeblich-Opfer-von-Datendiebstahl-10222169.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Cybervorfall: IT-Dienstleister Atos angeblich Opfer von Datendiebstahl
Die Cybergang Spacebears behauptet, beim Cybersicherheits- und Cloud-Unternehmen Atos Daten kopiert zu haben. Atos findet keine Belege.
Vorratsdatenspeicherung erneut im Fokus: Ereignisse in Magdeburg haben Konsequenzen
https://tarnkappe.info/artikel/vorratsdatenspeicherung/vorratsdatenspeicherung-erneut-im-fokus-ereignisse-in-magdeburg-haben-konsequenzen-306818.html
https://tarnkappe.info/artikel/vorratsdatenspeicherung/vorratsdatenspeicherung-erneut-im-fokus-ereignisse-in-magdeburg-haben-konsequenzen-306818.html
TARNKAPPE.INFO
Vorratsdatenspeicherung erneut im Fokus: Ereignisse in Magdeburg haben Konsequenzen
Mit einer politischen Aufarbeitung des Weihnachtsmarkt-Anschlags in Magdeburg ist die Vorratsdatenspeicherung erneut im Fokus.
Live-Sportübertragungen in Dänemark urheberrechtlich geschützt: Freie Fahrt für noch mehr Websperren!
https://tarnkappe.info/artikel/rechtssachen/live-sportuebertragungen-in-daenemark-urheberrechtlich-geschuetzt-freie-fahrt-fuer-noch-mehr-websperren-306819.html
https://tarnkappe.info/artikel/rechtssachen/live-sportuebertragungen-in-daenemark-urheberrechtlich-geschuetzt-freie-fahrt-fuer-noch-mehr-websperren-306819.html
TARNKAPPE.INFO
Live-Sportübertragungen in Dänemark urheberrechtlich geschützt: Freie Fahrt für noch mehr Websperren!
Dänische Live-Sportübertragungen können urheberrechtlich geschützt werden. Das ermöglicht noch mehr Websperren und sichert Exklusivrechte.
Guten Rutsch und ein gesundes neues Jahr 2025!
https://www.heise.de/news/Guten-Rutsch-und-ein-gesundes-neues-Jahr-2025-10218758.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Guten-Rutsch-und-ein-gesundes-neues-Jahr-2025-10218758.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Guten Rutsch und ein gesundes neues Jahr 2025!
Die Redaktionen von heise wünschen ein friedliches und schönes Jahr 2025. Auf dass Ihre Hoffnungen und Wünsche erfüllt werden. Kommen Sie gut ins neue Jahr!
"Passwort" Folge 22: Der Podcast macht einen Ausflug zum 38C3
https://www.heise.de/news/Passwort-Folge-22-Der-Podcast-macht-einen-Ausflug-zum-38C3-10221363.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Passwort-Folge-22-Der-Podcast-macht-einen-Ausflug-zum-38C3-10221363.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
"Passwort" Folge 22: Der Podcast macht einen Ausflug zum 38C3
Podcast-Host Christopher verlässt das sichere Redaktionsbüro und wagt sich zum Hackerkongress. Dort bekommt er Verstärkung von ungewohnten Co-Hosts.
38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte
https://www.heise.de/news/38C3-CCC-Hacker-fordern-maschinenlesbare-TUeV-Plakette-fuer-vernetzte-Geraete-10222324.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/38C3-CCC-Hacker-fordern-maschinenlesbare-TUeV-Plakette-fuer-vernetzte-Geraete-10222324.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
38C3: CCC-Hacker fordern maschinenlesbare TÜV-Plakette für vernetzte Geräte
Auf die Packungen "böser" Hard- und Software wie Plaste-Router oder smarte Uhren gehört ein Mindesthaltbarkeitsdatum, hieß es bei den "Security Nightmares".
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
https://www.heise.de/news/iX-Workshop-Lokales-Active-Directory-gegen-Angriffe-absichern-10196174.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Lokales-Active-Directory-gegen-Angriffe-absichern-10196174.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können.
tarnkappe forum weiter auf dem Vormarsch
https://tarnkappe.info/intern/tarnkappe-forum-weiter-auf-dem-vormarsch-306844.html
https://tarnkappe.info/intern/tarnkappe-forum-weiter-auf-dem-vormarsch-306844.html
TARNKAPPE.INFO
tarnkappe forum weiter auf dem Vormarsch
Zum Blog gehört seit langer Zeit auch das tarnkappe forum. Demnächst knacken wir die Marke von 6.000 Usern, die bei uns angemeldet sind.
heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
https://www.heise.de/news/iX-Workshop-Fortgeschrittene-Administration-von-Kubernetes-10196153.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Fortgeschrittene-Administration-von-Kubernetes-10196153.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.
Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar
https://www.heise.de/news/Kein-Sicherheitspatch-in-Sicht-Paessler-PRTG-Network-Monitor-ist-attackierbar-10222688.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Kein-Sicherheitspatch-in-Sicht-Paessler-PRTG-Network-Monitor-ist-attackierbar-10222688.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Kein Sicherheitspatch in Sicht: Paessler PRTG Network Monitor ist attackierbar
Die Netzwerk-Monitoring-Software Paessler PRTG ist verwundbar. Wann der Hersteller die Software absichert, ist bislang unbekannt.
Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken
https://www.heise.de/news/Sicherheitsluecke-Angreifer-koennen-Palo-Alto-Firewalls-in-Wartungsmodus-schicken-10222776.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Sicherheitsluecke-Angreifer-koennen-Palo-Alto-Firewalls-in-Wartungsmodus-schicken-10222776.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Sicherheitslücke: Angreifer können Palo-Alto-Firewalls in Wartungsmodus schicken
Eine Schwachstelle im Firewall-Betriebssystem PAN-OS kann Netzwerke gefährden. Sicherheitspatches stehen bereit.
US-Finanzministerium macht Cyberangriff aus China öffentlich
https://www.heise.de/news/USA-Finanzministerium-Ziel-von-chinesischem-Hackerangriff-10222802.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/USA-Finanzministerium-Ziel-von-chinesischem-Hackerangriff-10222802.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
USA: Finanzministerium Ziel von chinesischem Hackerangriff
Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme.
"Die perfekte Phishing-Mail": Mit KI-Textgeneratoren gegen Führungskräfte
https://www.heise.de/news/Die-perfekte-Phishing-Mail-Mit-KI-Textgeneratoren-gegen-Fuehrungskraefte-10222995.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Die-perfekte-Phishing-Mail-Mit-KI-Textgeneratoren-gegen-Fuehrungskraefte-10222995.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
"Die perfekte Phishing-Mail": Mit KI-Textgeneratoren gegen Führungskräfte
KI-Technik ermöglicht es Kriminellen, hochpersonalisierte Phishing-Mails an Führungskräfte zu schicken, warnt ein Versicherer. Trainingsmaterial gibt es online.
WinterBreak: neuer Amazon Kindle-Jailbreak verfügbar
https://tarnkappe.info/artikel/jailbreaks/winterbreak-neuer-amazon-kindle-jailbreak-verfuegbar-306865.html
https://tarnkappe.info/artikel/jailbreaks/winterbreak-neuer-amazon-kindle-jailbreak-verfuegbar-306865.html
TARNKAPPE.INFO
WinterBreak: neuer Amazon Kindle-Jailbreak verfügbar
Für die Nutzer aller Kindle-Versionen gibt es gute Neuigkeiten! Seit Anfang des Jahres ist mit WinterBreak ein einfacher Jailbreak im Umlauf.
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
https://www.heise.de/news/3-1-Millionen-boesartige-Fake-Sterne-auf-GitHub-entdeckt-Tendenz-steigend-10223115.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/3-1-Millionen-boesartige-Fake-Sterne-auf-GitHub-entdeckt-Tendenz-steigend-10223115.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Developer
3,1 Millionen bösartige Fake-Sterne auf GitHub entdeckt – Tendenz steigend
In einer umfassenden Studie ist ein US-Forschungsteam auf Millionen Fake-Sterne bei GitHub gestoßen und warnt vor einem rasant steigenden Trend.
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
https://www.heise.de/news/Authentifizierung-von-IBM-Db2-unter-Cloud-Pak-for-Data-umgehbar-10223865.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Authentifizierung-von-IBM-Db2-unter-Cloud-Pak-for-Data-umgehbar-10223865.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Authentifizierung von IBM Db2 unter Cloud Pak for Data umgehbar
IBMs Datenbanksysteme Db2 und Db2 Warehouse sind unter der Daten- und KI-Plattform Cloud Pak for Data attackierbar.