Globale Internetverbindung mit Yesim: Innovative eSIM-Lösung
https://tarnkappe.info/artikel/empfehlungen/globale-internetverbindung-mit-yesim-innovative-esim-loesung-309980.html
https://tarnkappe.info/artikel/empfehlungen/globale-internetverbindung-mit-yesim-innovative-esim-loesung-309980.html
TARNKAPPE.INFO
Globale Internetverbindung mit Yesim: Innovative eSIM-Lösung
Yesim bietet Nutzern mobiles Internet in über 190 Ländern. Entdecken Sie die innovativen Datenpläne für die globale eSIM-Konnektivität.
Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests
https://www.zdnet.de/88420389/safer-internet-day-tuev-rheinland-startet-onlineshop-fuer-pentests/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88420389/safer-internet-day-tuev-rheinland-startet-onlineshop-fuer-pentests/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests
Täglich werden laut BSI durchschnittlich 78 neue Schwachstellen von Software bekannt.
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
https://www.heise.de/news/iX-Workshop-Nach-dem-Einbruch-Digital-Forensics-Incident-Response-DFIR-10272305.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Nach-dem-Einbruch-Digital-Forensics-Incident-Response-DFIR-10272305.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Sicherheitsupdates Zimbra: Angreifer können Metadaten von E-Mails auslesen
https://www.heise.de/news/Sicherheitsupdates-Zimbra-Angreifer-koennen-Metadaten-von-E-Mails-auslesen-10277628.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Sicherheitsupdates-Zimbra-Angreifer-koennen-Metadaten-von-E-Mails-auslesen-10277628.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Sicherheitsupdates Zimbra: Angreifer können Metadaten von E-Mails auslesen
Die Zimbra-Entwickler haben unter anderem mindestens eine kritische Lücke in der E-Mail- und Groupwarelösung geschlossen.
Sicherheit und mehr: Das steckt in den jüngsten Updates für Mac, iPhone und iPad
https://www.heise.de/news/Sicherheit-und-mehr-Das-steckt-in-den-juengsten-Updates-fuer-Mac-iPhone-und-iPad-10277332.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Sicherheit-und-mehr-Das-steckt-in-den-juengsten-Updates-fuer-Mac-iPhone-und-iPad-10277332.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Mac & i
Sicherheit und mehr: Das steckt in den jüngsten Updates für Mac, iPhone und iPad
Apple hat weitere Informationen zu iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5 sowie macOS 13.7.4, 14.7.4 und 15.3.1 veröffentlicht. Leider nicht sehr ausführlich.
AMD schließt schwere Microcode-Sicherheitslücke – per Microcode-Update
https://www.heise.de/news/AMD-schliesst-schwere-Microcode-Sicherheitsluecke-per-Microcode-Update-10278175.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/AMD-schliesst-schwere-Microcode-Sicherheitsluecke-per-Microcode-Update-10278175.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
c't Magazin
AMD schließt schwere Microcode-Sicherheitslücke – per Microcode-Update
Bei Cloud-Servern mit Epyc-Prozessoren lässt sich die RAM-Verschlüsselung zur Abschottung virtueller Maschinen aushebeln. Erste Updates stehen bereit.
Solarwinds: Update schließt teils kritische Lücken in Platform
https://www.heise.de/news/Solarwinds-Update-schliesst-teils-kritische-Luecken-in-Platform-10278244.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Solarwinds-Update-schliesst-teils-kritische-Luecken-in-Platform-10278244.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Solarwinds: Update schließt teils kritische Lücken in Platform
Solarwinds hat das Update 2025.1 von Solarwinds Platform veröffentlicht. Es schließt einige teilweise kritische Sicherheitslücken.
Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt
https://www.heise.de/news/Hugging-Face-Boesartige-ML-Modelle-auf-Entwicklungsplattform-aufgedeckt-10278387.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Hugging-Face-Boesartige-ML-Modelle-auf-Entwicklungsplattform-aufgedeckt-10278387.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt
Auf der KI-Entwicklungsplattform Hugging Face haben IT-Forscher bösartige ML-Modelle entdeckt. Angreifer könnten damit Befehle einschleusen.
Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar
https://www.zdnet.de/88420406/umfrage-datensicherheit-mit-geschaeftszielen-nur-schwer-vereinbar/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88420406/umfrage-datensicherheit-mit-geschaeftszielen-nur-schwer-vereinbar/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar
Nur 14 Prozent der SRM-Führungskräfte erreichen einen wirkungsvollen Schutz und ermöglichen dabei eine Datennutzung zur Erfüllung geschäftlicher Ziele.
Operation Phobos Aetor: 8Base-Ransomware-Group bei globaler Aktion zerschlagen
https://tarnkappe.info/artikel/szene/dark-commerce/operation-phobos-aetor-8base-ransomware-group-bei-globaler-aktion-zerschlagen-310005.html
https://tarnkappe.info/artikel/szene/dark-commerce/operation-phobos-aetor-8base-ransomware-group-bei-globaler-aktion-zerschlagen-310005.html
TARNKAPPE.INFO
Operation Phobos Aetor: 8Base-Ransomware-Group bei globaler Aktion zerschlagen
Im Zuge der Operation Phobos Aetor wurden mutmaßliche Mitglieder der 8Base-Ransomware-Group in Thailand festgenommen.
Februar-Patchday: Microsoft schließt Zero-Day-Lücken in Windows
https://www.zdnet.de/88420420/februar-patchday-microsoft-schliesst-zero-day-luecken-in-windows/?utm_source=rss&utm_medium=rss&utm_campaign=rss
https://www.zdnet.de/88420420/februar-patchday-microsoft-schliesst-zero-day-luecken-in-windows/?utm_source=rss&utm_medium=rss&utm_campaign=rss
ZDNet.de
Februar-Patchday: Microsoft schließt Zero-Day-Lücken in Windows
Mindestens zwei Anfälligkeiten werden bereits aktiv angegriffen. Betroffen sind alle unterstützten Versionen von Windows und Windows Server
8Base: Vier Festnahmen und 17 Server in Deutschland beschlagnahmt
https://www.heise.de/news/8Base-Vier-Festnahmen-und-17-Server-in-Deutschland-beschlagnahmt-10278809.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/8Base-Vier-Festnahmen-und-17-Server-in-Deutschland-beschlagnahmt-10278809.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
8Base: Vier Festnahmen und 17 Server in Deutschland beschlagnahmt
Strafverfolgungsbehörden aus 14 Ländern haben vier Anführer der Ransomware-Gruppe 8Base festgenommen. Weltweit hat die Gruppe hohe Lösegeldsummen erpresst.
"Passwort" Folge 25: Staatlich sanktionierte Schnüffelsoftware
https://www.heise.de/news/Passwort-Folge-25-Staatlich-sanktionierte-Schnueffelsoftware-10271855.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Passwort-Folge-25-Staatlich-sanktionierte-Schnueffelsoftware-10271855.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
"Passwort" Folge 25: Staatlich sanktionierte Schnüffelsoftware
Dieses Mal nehmen sich die Podcast-Hosts eines kontroversen Themas an: Unternehmen installieren über Sicherheitslücken Malware - und das in staatlichem Auftrag.
Perfect Money down: Online-Bezahlsystem zog nach 18 Jahren den Stecker
https://tarnkappe.info/artikel/szene/dark-commerce/perfect-money-down-online-bezahlsystem-zog-nach-18-jahren-den-stecker-310042.html
https://tarnkappe.info/artikel/szene/dark-commerce/perfect-money-down-online-bezahlsystem-zog-nach-18-jahren-den-stecker-310042.html
TARNKAPPE.INFO
Perfect Money down: Online-Bezahlsystem zog nach 18 Jahren den Stecker
Perfect Money down: Der Online-Bezahldienstleister gab nach 18 Jahren auf. Dort sind nur noch die letzten Support-Anfragen möglich.
Adobe-Updates: Commerce und reichlich Software von Schwachstellen betroffen
https://tarnkappe.info/artikel/it-sicherheit/adobe-updates-commerce-und-reichlich-software-von-schwachstellen-betroffen-310067.html
https://tarnkappe.info/artikel/it-sicherheit/adobe-updates-commerce-und-reichlich-software-von-schwachstellen-betroffen-310067.html
TARNKAPPE.INFO
Adobe-Updates: Commerce und reichlich Software von Schwachstellen betroffen
Aktualisierungen für Adobe-Software schließen teils kritische Lücken. Nutzer von Illustrator, InDesign und Co. sollten zügig handeln.
Fortinet: Angriffe auf Schwachstellen laufen, Updates für diverse Produkte
https://www.heise.de/news/Fortinet-schliesst-Sicherheitsluecken-in-diversen-Produkten-Angriffe-laufen-10279425.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Fortinet-schliesst-Sicherheitsluecken-in-diversen-Produkten-Angriffe-laufen-10279425.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
Fortinet schließt Sicherheitslücken in diversen Produkten, Angriffe laufen
Fortinet hat für zahlreiche Produkte Sicherheitsupdates veröffentlicht. Mindestens eine Lücke wird bereits attackiert.
heise-Angebot: secIT 2025: Krisenmanagement – das muss nach einer Cyberattacke erledigt werden
https://www.heise.de/news/secIT-2025-Krisenmanagement-das-muss-nach-einer-Cyberattacke-erledigt-werden-10277533.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/secIT-2025-Krisenmanagement-das-muss-nach-einer-Cyberattacke-erledigt-werden-10277533.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
Security
secIT 2025: Krisenmanagement – das muss nach einer Cyberattacke erledigt werden
Wenn Angreifer im Firmennetzwerk Geschäftsdaten kopieren, ist effektives Handeln gefragt. Was dann zu erledigen ist, erfahren Admins auf der secIT 2025.
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
https://www.heise.de/news/iX-Workshop-Angriffe-auf-Entra-ID-abwehren-10272731.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/iX-Workshop-Angriffe-auf-Entra-ID-abwehren-10272731.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
iX Magazin
iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen.
Deutschlandticket: Fahrkartenshop fliegt auf, Kunden werden zu Schwarzfahrern
https://www.heise.de/news/Vorsicht-vor-ungueltigen-Deutschlandtickets-Schwarzfahrer-wider-Willen-10279694.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
https://www.heise.de/news/Vorsicht-vor-ungueltigen-Deutschlandtickets-Schwarzfahrer-wider-Willen-10279694.html?wt_mc=rss.red.security.security.atom.beitrag.beitrag
heise online
Vorsicht vor ungültigen Deutschlandtickets: Schwarzfahrer wider Willen
Ein Online-Shop hat unter mysteriösen Umständen Fahrkarten verkauft, die jetzt ungültig sind. Viele Reisendende fahren unwissentlich ohne gültiges Ticket.
Erpresser-Masche mit polizeilichen Drohungen: Fake-Mails setzen Empfängern in Österreich schwer zu
https://tarnkappe.info/artikel/it-sicherheit/online-betrug/erpresser-masche-mit-polizeilichen-drohungen-310093.html
https://tarnkappe.info/artikel/it-sicherheit/online-betrug/erpresser-masche-mit-polizeilichen-drohungen-310093.html
TARNKAPPE.INFO
Erpresser-Masche mit polizeilichen Drohungen: Fake-Mails setzen Empfängern in Österreich schwer zu
Mit der Angst und Scham der Empfänger arbeitet eine Erpresser-Masche per E-Mail, die derzeit in Österreich kursiert.
Malware erkennen und abwehren – PC-Viren: Die Urform der digitalen Bedrohung
https://tarnkappe.info/artikel/hintergrundberichte/malware-erkennen-und-abwehren-pc-viren-die-urform-der-digitalen-bedrohung-310037.html
https://tarnkappe.info/artikel/hintergrundberichte/malware-erkennen-und-abwehren-pc-viren-die-urform-der-digitalen-bedrohung-310037.html
TARNKAPPE.INFO
Malware erkennen und abwehren - PC-Viren: Die Urform der digitalen Bedrohung
Lerne, wie man Malware erkennt und abwehrt. Entdecke die Geschichte der PC-Viren, ihre Verbreitung und wirksame Schutzmaßnahmen.