Der Hackerwettbewerb Pwn2Own in Berlin stößt an seine Kapazitätsgrenzen. Zahlreichen Teams wurde bereits abgesagt. Das dürfte vor allem an KI liegen. (KI, Sicherheitslücke)
Firewalls, EDR und Zero Trust prägen die moderne IT-Security, doch wer den physischen Zugang vernachlässigt, öffnet eine unterschätzte Flanke. Zutrittsprozesse, Serverräume und Edge-Standorte gehören zur selben Angriffsfläche wie Identitäten und Netzwerke. Erst die Verzahnung mit IAM, SOC und Compliance schafft eine belastbare Gesamtarchitektur.
Eine Anfrage von netzpolitik.org förderte zutage, dass der Bezahldienst Wero zwar EU-Souveränität verspricht, aber AWS nutzt. Nun soll sich das ändern.
Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
Fünf Monate nach dem Start im Online-Handel kommt Wero nur schleppend voran. Von den zehn größten deutschen Shops hat lediglich einer eine Integration angekündigt – ohne Startdatum.
Der Onlinehandel reagiert nach Monaten zögerlich bei einer möglichen Wero-Einführung. Alle großen deutschen Onlinehändler fehlen weiterhin. (Wero, Paypal)
Durch die Verbindungen zu Diensten von AWS ist der europäische Bezahldienst nicht vor dem Zugriff durch US-Behörden sicher. (Wero, Amazon)
Volvo Trucks setzt auf Elektromobilität: Der neue FH Aero Electric ermöglicht bis zu 700 Kilometer Reichweite und soll den Fernverkehr nachhaltiger gestalten. (Volvo, Elektroauto)
Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security)