Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern
https://www.zdnet.de/88420148/ransomware-analyse-deutschland-unter-den-am-staerksten-betroffenen-laendern/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88420148/ransomware-analyse-deutschland-unter-den-am-staerksten-betroffenen-laendern/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern
Fast ein viertel der weltweiten Ransomware-Aktivitäten betreffen Europa. In der Region sind Deutschland, Großbritannien und Italien bei Bedrohungsakteuren besonders beliebt.
heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-Pentests-methodisch-planen-anfordern-und-analysieren-10252950.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-Pentests-methodisch-planen-anfordern-und-analysieren-10252950.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Teamviewer: Sicherheitsleck ermöglicht Angreifern die Ausweitung ihrer Rechte
https://www.heise.de/news/Teamviewer-Rechteausweitung-durch-Sicherheitsluecke-moeglich-10259390.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Teamviewer-Rechteausweitung-durch-Sicherheitsluecke-moeglich-10259390.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Teamviewer: Rechteausweitung durch Sicherheitslücke möglich
Teamviewer warnt vor einer Schwachstelle in den Windows-Versionen der Fernwartungssoftware, die Angreifern die Rechteausweitung ermöglicht.
Signal: Messenger ermöglicht künftig Synchronisierung von Nachrichten
https://www.heise.de/news/Signal-Messenger-Neue-Funktion-um-Nachrichten-zu-synchronisieren-10259560.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Signal-Messenger-Neue-Funktion-um-Nachrichten-zu-synchronisieren-10259560.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Signal-Messenger: Neue Funktion, um Nachrichten zu synchronisieren
Der Signal-Messenger erhält ein Feature, um die bisherigen Nachrichten auf gekoppelte Geräte zu übertragen. Und es gibt bereits weitere Pläne hierfür.
MoneroKon 2025: Spare dir als Leser von tarnkappe.info 20% des Eintrittspreises
https://tarnkappe.info/artikel/krypto/monerokon-2025-spare-dir-als-leser-von-tarnkappe-info-20-des-eintrittspreises-308884.html
https://tarnkappe.info/artikel/krypto/monerokon-2025-spare-dir-als-leser-von-tarnkappe-info-20-des-eintrittspreises-308884.html
TARNKAPPE.INFO
MoneroKon 2025: Spare dir als Leser von tarnkappe.info 20% des Eintrittspreises
MoneroKon 2025: Im Juni findet die Krypto-Konferenz erneut im Prager Zentrum statt. Wer jetzt bucht, kommt deutlich günstiger hinein!
Cannabissamen kaufen: nützliche Ratschläge für einen reibungslosen Ablauf
https://tarnkappe.info/artikel/empfehlungen/cannabissamen-kaufen-nuetzliche-ratschlaege-fuer-einen-reibungslosen-ablauf-308902.html
https://tarnkappe.info/artikel/empfehlungen/cannabissamen-kaufen-nuetzliche-ratschlaege-fuer-einen-reibungslosen-ablauf-308902.html
TARNKAPPE.INFO
Cannabissamen kaufen: nützliche Ratschläge für einen reibungslosen Ablauf
Cannabissamen anbauen, kann eine entspannende und lohnende Aktivität sein. Unser Gastartikel verrät euch ein paar nützliche Tipps.
BREIN vs. GEITje LLM: Niederländisches KI-Sprachmodell abgeschaltet
https://tarnkappe.info/artikel/kuenstliche-intelligenz/brein-vs-geitje-llm-niederlaendisches-ki-sprachmodell-abgeschaltet-308906.html
https://tarnkappe.info/artikel/kuenstliche-intelligenz/brein-vs-geitje-llm-niederlaendisches-ki-sprachmodell-abgeschaltet-308906.html
TARNKAPPE.INFO
BREIN vs. GEITje LLM: Niederländisches KI-Sprachmodell abgeschaltet
Der Fall BREIN vs. GEITje LLM sorgt für Diskussionen. Finde heraus, wie Anti-Piraterie die Entwicklung von KI beeinflusst.
NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert
https://www.heise.de/news/NIS2-Umsetzung-und-Kritis-Dachgesetz-endgueltig-gescheitert-10259832.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/NIS2-Umsetzung-und-Kritis-Dachgesetz-endgueltig-gescheitert-10259832.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert
Die deutschen Umsetzungsgesetze zu CER- und NIS2-Richtlinie kommen nicht mehr vor der Bundestagswahl. Damit herrscht weiter Unsicherheit für die Wirtschaft.
"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch
https://www.heise.de/news/Passwort-Folge-24-Zertifikate-sind-schwierig-Malwarenamen-auch-10253780.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Passwort-Folge-24-Zertifikate-sind-schwierig-Malwarenamen-auch-10253780.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch
In der neuen Folge des Security-Podcasts geht es um ungewöhnliche Malware-Opfer, komische Malware-Namen und natürlich Zertifikate, Zertifikate und Zertifikate.
Sicherheitslücken in der ePA: Gematik war Ausmaß erst nicht bewusst
https://www.heise.de/news/Elektronische-Patientenakte-Gematik-hielt-Sicherheitsluecke-fuer-akzeptabel-10259471.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Elektronische-Patientenakte-Gematik-hielt-Sicherheitsluecke-fuer-akzeptabel-10259471.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Elektronische Patientenakte: Gematik hielt Sicherheitslücke für "akzeptabel"
Die Gematik nahm die Sicherheitslücken bei der E-Patientenakte wohl erst nach Kenntnis von gültigen, auf Kleinanzeigen käuflichen Praxisidentitäten ernst.
Kinofilme per TikTok-Livestream: Unwissenheit schützt vor Strafe nicht!
https://tarnkappe.info/artikel/streaming/kinofilme-per-tiktok-livestream-unwissenheit-schuetzt-vor-strafe-nicht-309112.html
https://tarnkappe.info/artikel/streaming/kinofilme-per-tiktok-livestream-unwissenheit-schuetzt-vor-strafe-nicht-309112.html
TARNKAPPE.INFO
Kinofilme per TikTok-Livestream: Unwissenheit schützt vor Strafe nicht!
Kinofilme per TikTok-Livestream? Warum das nicht nur für die Streamer, sondern auch für Zuschauer rechtlich riskant ist, erfahrt ihr hier.
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
https://www.heise.de/news/iX-Workshop-Effiziente-IT-Sicherheit-fuer-kleine-und-mittlere-Unternehmen-10252956.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Effiziente-IT-Sicherheit-fuer-kleine-und-mittlere-Unternehmen-10252956.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
Zwei Sidechannel-Attacken auf Apples M-Prozessoren
https://www.heise.de/news/Zwei-Sidechannel-Attacken-auf-Apples-M-Prozessoren-10260783.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Zwei-Sidechannel-Attacken-auf-Apples-M-Prozessoren-10260783.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
c't Magazin
Zwei Sidechannel-Attacken auf Apples M-Prozessoren
Die schwerwiegenden Sicherheitslücken lassen sich für Angriffe auf Webbrowser aus der Ferne nutzen. Betroffen sind viele Mobil- und Desktop-Geräte von Apple.
tarnkappe.info Party in Leipzig anlässlich unseres 11-jährigen Jubiläums
https://tarnkappe.info/intern/tarnkappe-info-party-in-leipzig-anlaesslich-unseres-11-jaehrigen-jubilaeums-309149.html
https://tarnkappe.info/intern/tarnkappe-info-party-in-leipzig-anlaesslich-unseres-11-jaehrigen-jubilaeums-309149.html
TARNKAPPE.INFO
tarnkappe.info Party in Leipzig anlässlich unseres 11-jährigen Jubiläums
Nachdem wir schon den Westen und Süden unsicher gemacht haben, ist am 10. Mai der Osten dran. Feiert mit uns 11 Jahre tarnkappe.info.
Operation Talent: Behörden schlossen Fraud-Foren wie Cracked.io & Nulled.to
https://tarnkappe.info/artikel/rechtssachen/operation-talent-behoerden-schlossen-fraud-foren-wie-cracked-io-nulled-to-309163.html
https://tarnkappe.info/artikel/rechtssachen/operation-talent-behoerden-schlossen-fraud-foren-wie-cracked-io-nulled-to-309163.html
TARNKAPPE.INFO
Operation Talent: Behörden schlossen Fraud-Foren wie Cracked.io & Nulled.to
Operation Talent: BKA, FBI & Co. gingen gestern gegen mehrere Betrugs-Foren wie cracked.io, nulled.to etc. vor.
Der DeepSeek-Leak: Nutzerdaten und API-Schlüssel ungeschützt im Netz
https://tarnkappe.info/artikel/kuenstliche-intelligenz/der-deepseek-leak-nutzerdaten-und-api-schluessel-ungeschuetzt-im-netz-309159.html
https://tarnkappe.info/artikel/kuenstliche-intelligenz/der-deepseek-leak-nutzerdaten-und-api-schluessel-ungeschuetzt-im-netz-309159.html
TARNKAPPE.INFO
Der DeepSeek-Leak: Nutzerdaten und API-Schlüssel ungeschützt im Netz
DeepSeek-Leak: Millionen ungesicherte Datensätze im Netz! Wie es dazu kam und welche Konsequenzen nun drohen.
DeepSeek: Malware und Betrüger nutzen den Hype, Datenbank offen im Netz
https://www.heise.de/news/DeepSeek-Malware-und-Betrueger-nutzen-den-Hype-Datenbank-offen-im-Netz-10261616.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/DeepSeek-Malware-und-Betrueger-nutzen-den-Hype-Datenbank-offen-im-Netz-10261616.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
DeepSeek: Malware und Betrüger nutzen den Hype, Datenbank offen im Netz
Kriminelle nutzen den Hype um DeepSeek mit Kryptobetrug und Malware. Die DeepSeek-Datenbank mit sensiblen Informationen stand offen im Netz.
heise-Angebot: iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-jenseits-der-Bits-Physische-Schutzstrategien-10254687.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-IT-Sicherheit-jenseits-der-Bits-Physische-Schutzstrategien-10254687.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien
Praxisnah mit simuliertem Penetrationstest: IT-Infrastruktur physisch absichern, Sicherheitslücken erkennen und wirksame Schutzmaßnahmen auswählen.
Angreifer können Dell Enterprise Sonic Distribution kompromittieren
https://www.heise.de/news/Angreifer-koennen-Dell-Enterprise-Sonic-Distribution-kompromittieren-10261797.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Angreifer-koennen-Dell-Enterprise-Sonic-Distribution-kompromittieren-10261797.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Angreifer können Dell Enterprise Sonic Distribution kompromittieren
In Dells Enterprise Sonic Distribution können Angreifer eine Sicherheitslücke missbrauchen, um Geräte zu kompromittieren.
Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones
https://www.heise.de/news/Mirai-Botnetz-Angreifer-attackieren-Zyxel-Router-und-Mitel-SIP-Phones-10261786.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Mirai-Botnetz-Angreifer-attackieren-Zyxel-Router-und-Mitel-SIP-Phones-10261786.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones
Derzeit attackieren Angreifer Geräte von Mitel und Zyxel. Für betroffenen Zyxel-Router gibt es bislang kein Sicherheitsupdate.
Datenleck in Reha-Kliniken: Hunderttausende Patienten betroffen
https://www.heise.de/news/Datenleck-in-Reha-Kliniken-Hunderttausende-Patienten-potenziell-betroffen-10262109.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Datenleck-in-Reha-Kliniken-Hunderttausende-Patienten-potenziell-betroffen-10262109.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Datenleck in Reha-Kliniken: Hunderttausende Patienten potenziell betroffen
Ein Datenleck betrifft potenziell hunderttausende Patienten der ZAR-Reha-Kliniken in ganz Deutschland. Abrufbar waren unter anderem hochsensible Patientendaten.