Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Developer Toolset ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kategorie: DE
[UPDATE] [hoch] python-crypto: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in python-crypto ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Drohnenabwehr im urbanen Raum
Wie lassen sich Menschenmengen vor Drohnenangriffen schützen und warum sollte Cybersicherheit auch in der Videoüberwachung eine zentrale Rolle spielen? Das und mehr in der aktuellen PROTECTOR-Ausgabe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenabwehr im urbanen…
Gefahren durch Cyberangriffe wachsen 2023 weiter an
Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungssoftware. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt. Dieser Artikel wurde indexiert von Security-Insider |…
Schluss mit Stalking: iOS und Android warnen jetzt vor fremden Bluetooth-Trackern
Gegen Stalking mit Airtags haben Apple und Google schon Maßnahmen ergriffen. Nun liefern beide Konzerne ein Update, das auch vor Trackern anderer Hersteller schützt. (Airtag, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schluss…
Monitoring-Software: Cacti-Sicherheitslücken erlauben Einschleusen von Schadcode
Eine aktualisierte Version der Monitoring-Software Cacti schließt mehrere, teils kritische Sicherheitslücken. Angreifer können dadurch Code einschmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software: Cacti-Sicherheitslücken erlauben Einschleusen von Schadcode
Drei Fragen und Antworten: Warum sind Repositories so beliebt bei Angriffen?
In den letzten Wochen wurden viele Angriffe auf Software-Repositories bekannt: XZ, Python oder zuletzt Docker Hub. Repos scheinen es Hackern leichtzumachen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Drei Fragen und Antworten: Warum sind Repositories…
KI, Cyberangriffe und Desinformation
2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024…
April-Update kann bei Windows für Probleme mit Active Directory führen
Aktuelle Updates aus dem April können bei Windows 10/11 zu Problemen mit VPNs führen und bei Windows-Servern zu Schwierigkeiten mit NTLM auf Active Directory-Domänencontroller führen. Der Artikel zeigt was wichtig ist. Dieser Artikel wurde indexiert von Security-Insider | News |…
Jetzt updaten! Erneut Zeroday-Lücke in Google Chrome, Exploit verfügbar
Google veröffentlicht erneut ein Notfall-Update für den Webbrowser Chrome. Es gibt schon einen Exploit für die Zero-Day-Lücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt updaten! Erneut Zeroday-Lücke in Google Chrome, Exploit verfügbar
Anzeige: Effizientes Incident Management und IT-Grundschutz
Schnelle und fachkundige Reaktion auf Sicherheitsvorfälle ist entscheidend, ebenso wie tiefgreifendes Wissen über Grundschutzmaßnahmen. Die Workshops der Golem Karrierewelt vermitteln das nötige praktische Wissen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Studie: Warum KI Menschen täuschen kann – und welche Gegenmaßnahmen Forscher vorschlagen
KI manipulieren Menschen aus vielen verschiedenen Gründen. Das haben sie aus den Trainingsdaten gelernt, die großen Sprachmodellen zugrunde liegen. Forscher sehen darin ein großes Risiko und schlagen Gegenmaßnahmen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 11: Deshalb wechseln Nutzer derzeit zurück zu Windows 10
Windows 11 ist vor allem aufgrund seiner hohen Hardwareanforderungen bei Privatanwender:innen sowie Firmen unbeliebt. Zuletzt hat Vorgänger Windows 10 sogar wieder an Marktanteilen hinzugewonnen. Dafür gibt es Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft verändert „Einfügen“-Funktion in Word: Warum das für dich eine echte Erleichterung wird
Ihr plagt euch immer wieder mit der „Einfügen“-Funktion in Word ab? Das könnte mit diesem Microsoft-Update ein Ende haben. So soll das Einfügen erleichtert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI: ChatGPT kann jetzt mit euch sprechen – und euch sehen
OpenAi bringt seinem KI-Bot mehr und mehr menschliche Fähigkeiten bei. Auf dem aktuellen Live-Event drehte sich alles um die natürliche Konversation mit dem leistungsfähiger gewordenen Sprachmodell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bundeslagebild Cybercrime: Die Lunte brennt – angezündet wird oft ganz woanders
Phishing, Ransomware und DDoS bleiben die größten Geißeln von Cyberkriminellen, sagt das BKA. Das BSI vergleicht das mit vielen Lagerhäusern voll mit Dynamit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeslagebild Cybercrime: Die Lunte brennt…
10-Finger-Schreiben lernen: Effektive Tools und Tipps für Anfänger
Muss ich das Zehn-Finger-Schreiben beherrschen, um schnell tippen zu können? Und wenn ja, wie lerne ich es? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 10-Finger-Schreiben lernen: Effektive Tools und Tipps für Anfänger
Google-KI Alphafold 3 trifft erstmals Vorhersagen über die Kernelemente des (biologischen) Lebens
Die neue Version Alphafold 3 von Google Deepmind kann jetzt auch Vorhersagen über fast alle Elemente des biologischen Lebens treffen. Das soll die Medikamentenentwicklung voranbringen und einen größeren Kreis von Biolog:innen ansprechen. Dieser Artikel wurde indexiert von t3n.de – Software…
KI übernimmt: Bumbles Plan für die Zukunft des Onlinedating
KI soll für Bumble eine zentrale Rolle in der Zukunft spielen. Sie soll Nutzer unterstützen oder das Reden gleich komplett übernehmen. Außerdem will Bumble mit KI mehr als nur eine Dating-Plattform werden. Dieser Artikel wurde indexiert von t3n.de – Software…
Einstein lehrt wieder: Diese Universität nutzt KI-generierte Dozenten
Einfach mal eine Vorlesung bei Albert Einstein besuchen? Dank KI und Virtual Reality ist das an einer Universität in Hongkong jetzt möglich. Echte Dozenten ersetzt das System aber noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Perplexity, You und Co.: Diese Suchmaschinen setzen bereits auf KI
Die Zeiten, in denen wir die Antwort auf eine Frage mühsam aus einer Ergebnisliste herausfischen müssen, sollen dank KI-unterstützter Suchmaschinen vorbei sein. Wir stellen einige vor – und verraten alles, was ihr dazu wissen müsst. Dieser Artikel wurde indexiert von…
“Kaufe Toncoin und lade deine Freunde ein”: Wie Betrüger mit Kryptowährung hohe Gewinne versprechen | Offizieller Blog von Kaspersky
Für Betrugsmaschen mit Kryptowährungen gibt es ein neues „Verdienstschema“: Die Betrüger ermutigen Benutzer, Toncoin zu kaufen, Freunde über Empfehlungslinks einzuladen und dann hohe Gewinne aus ihren Investitionen zu ziehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
Das war der IT-Sicherheitskongress des BSI
Der BSI-Sicherheitskongress fand unter dem Motto „Cybernation Deutschland: Kooperation gewinnt“ in Bonn statt. Im Fokus stand unter anderem die Sicherheit von Lieferketten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war der IT-Sicherheitskongress des BSI
IBM Security Guardium: Lücken erlauben Codeschmuggel und Rechtausweitung
IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM Security Guardium: Lücken erlauben Codeschmuggel und Rechtausweitung
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
IBM dichtet Codeschmuggel-Leck und mehr in Security Guardium ab
IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM dichtet Codeschmuggel-Leck und mehr in Security Guardium ab
Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…
[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…
[NEU] [hoch] Cacti: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code auszuführen oder und SQL-Injection oder Cross-Site-Scripting Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Code auszuführen, ReCAPTCHA zu umgehen, vertrauliche Informationen offenzulegen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Nach Cyberangriff: Hacker wollten 200 Millionen US-Dollar Lösegeld von Boeing
Im Oktober 2023 hat ein Cyberangriff auf Boeing stattgefunden. Einem neuen Gerichtsdokument zufolge haben die Angreifer damals ein extrem hohes Lösegeld gefordert – vergeblich. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
Ransomware Black Basta zählt nach zwei Jahren weltweit über 500 Opfer
Das FBI teilt wichtige Fakten im Kampf gegen den Erpressungstrojaner Black Basta. Die Ransomware macht auch vor kritischen Infrastrukturen nicht halt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware Black Basta zählt nach zwei Jahren…
Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
In vielen Umgebungen ist es sinnvoll, Daten nicht nur lokal zu sichern, sondern zusätzlich auf externen Quellen. Durch diesen Air-Gap schützen Unternehmen die gesicherten Daten zum Beispiel gegen Ransomware. Das kostenlose Tool Cobian Reflector ist dazu in der Lage. Dieser…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Es bestehen mehrere Schwachstellen in Microsoft Edge, die es ermöglichen, den Inhalt eines Links zu ändern, um Benutzer auf eine bösartige Website umzuleiten. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine…
Debian: KeePassXC-Paket verliert Funktionen, Umstieg zum Nachrüsten nötig
Der Maintainer des KeePassXC-Passwort-Managers bei Debian hat das Paket weitgehend entkernt. Ein alternatives Paket enthält alle Funktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Debian: KeePassXC-Paket verliert Funktionen, Umstieg zum Nachrüsten nötig
Windows Defender: E-Mails überprüfen
Per Default scannt der Defender Mail-Anhänge erst, wenn Sie diese öffnen oder speichern. Soll er früher tätig werden, müssen Sie eine Option ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen…
ChatGPT in iOS 18? Apple angeblich vor Einigung mit OpenAI
Gespräche mit Google über eine Gemini-Integration sollen keine Einigung gebracht haben. Jetzt steht Apple angeblich kurz vor dem Abschluss einer Vereinbarung mit OpenAI. Einem Medienbericht zufolge könnte dann ChatGPT in iOS 18 einziehen. Dieser Artikel wurde indexiert von t3n.de –…
Googerteller macht Tracking hörbar | Offizieller Blog von Kaspersky
Das kleine Programm Googerteller gibt jedes Mal einen Ton aus, wenn dein Browser auf Google oder die gängigsten Werbe-Tracker zugreift. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Googerteller macht Tracking hörbar | Offizieller…
So können Hacker verschlüsselte Nachrichten aus ChatGPT und anderen KI-Chatbots lesen
Forscher haben eine Methode entwickelt, um Nachrichten zu lesen, die aus OpenAI ChatGPT, Microsoft Copilot und anderen KI-Chatbots abgefangen wurden. Hier erfährst du, wie das funktioniert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Veränderungen im Datenschutz bei Microsoft 365
Die Entscheidung des Europäischen Datenschutzbeauftragten (EDPS) zum Einsatz von Microsoft 365 durch die EU-Kommission hat viele Wellen geschlagen. Neben Microsoft und IT-Kanzleien haben sich auch weitere Datenschutzaufsichtsbehörden zu Wort gemeldet. Gleichzeitig verkündet Niedersachsen den erfolgreichen Abschluss einer datenschutzrechtlichen Vereinbarung mit…
[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Denial…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und um die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Backup-Managementtool: Schadcode-Lücke bedroht Veeam Service Provider
Um eine kritische Schwachstelle zu schließen, sollten Admins Veeam Service Provider zeitnah auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Backup-Managementtool: Schadcode-Lücke bedroht Veeam Service Provider
„Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
Spionage und Cyberkriminalität: Die Bedrohungslage im Cyberraum sei ernst, warnt das Bundesamt für Sicherheit in der Informationstechnik. Wie können sich Unternehmen und Behörden wehren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: „Unheilige…
Im Rechenzentrum: Sicheres Arbeiten in 4,2 Metern Höhe
Die Hubarbeitsbühne EcoDC von Daxten ermöglicht in Rechenzentren Tätigkeiten in 4,2 Metern Höhe. Das Modell wird rein mechanisch betrieben und benötigt daher keinen Strom. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Im Rechenzentrum: Sicheres Arbeiten in…
Microsoft-Präsident Brad Smith erhält Vorladung vor das US-Repräsentantenhaus
US-Behörden und -Regierung reagieren auf die IT-Sicherheitsverfehlungen von Microsoft. Brad Smith soll vor dem US-Repräsentantenhaus erscheinen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Präsident Brad Smith erhält Vorladung vor das US-Repräsentantenhaus
Cyberangriff: Hacker attackiert Europol-Plattform und verkauft Daten
Die betroffene Europol-Plattform ist infolge des Cyberangriffs derzeit nicht verfügbar. Auf der Webseite ist von „Wartungsarbeiten“ die Rede. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackiert Europol-Plattform und verkauft Daten
Führungswechsel bei der RMA: Jahn-Kozma neuer Vorstandsvorsitzender
Michael Jahn-Kozma wurde im Rahmen der Mitgliederversammlung zum neuen Vorstandsvorsitzenden der RMA e.V. gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Führungswechsel bei der RMA: Jahn-Kozma neuer Vorstandsvorsitzender
Datenbank mit festem Passwort: Schwachstelle im EVA-Client von VW entdeckt – und behoben
Die in Autohäusern der Marken Audi und VW verwendete Software EVA nutzt seit Jahren ein festes Passwort für den Datenbankzugriff. Angreifer hätten dadurch an Kundendaten gelangen können. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Juniper schließt OpenSSH-Lücken in Junos OS und Junos OS Evolved
Junos OS und Junos OS Evolved enthalten OpenSSH. Sicherheitslücken darin schließt Juniper nun mit Betriebssystem-Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper schließt OpenSSH-Lücken in Junos OS und Junos OS Evolved
heise-Angebot: heise Security Tour 2024 – nächste Woche geht’s los
Die Eintages-Konferenz von heise Security vermittelt praxisrelevantes Wissen zu aktuellen Security-Themen – 100% unabhängig. Am 22. Mai geht’s bereits los. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – nächste Woche…
91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
Im digitalen Zeitalter stehen Unternehmen und Organisationen weltweit vor der Herausforderung, sich gegen eine ständig wachsende Bedrohung durch Cyberangriffe zu verteidigen. Deutschland, als eine der führenden Wirtschaftsmächte Europas, ist dabei keine Ausnahme. Dieser Artikel wurde indexiert von Security-Insider | News…
Millionen Repositories sind mit bösartigen Metadaten kompromittiert
Aktuell gibt es groß angelegte Malware-Angriffe auf Docker Hub. Es sind anscheinend fast 3 Millionen Repositories betroffen, bei denen JFrog bösartige Metadaten gefunden hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Millionen…
Anzeige: Sicherer Datenaustausch durch moderne Authentifizierung
Authentifizierungstechnologien wie PKI, Fido und Webauthn sind unersetzlich bei der Sicherung sensibler Daten in digitalen Transaktionen. Die Golem Karrierewelt bietet spezialisierte Workshops zur Vertiefung der Methoden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Einbruch in Forum von Europol
Die europäische Polizeibehörde hat ihren Dienst „Europol for Experts“ vom Netz genommen. Zuvor waren unter anderem Strategiepapiere daraus angeboten worden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einbruch in Forum von Europol
Europol sperrt eigenes Forum nach erfolgreichem Einbruch
Die europäische Polizeibehörde hat ihren Dienst „Europol for Experts“ vom Netz genommen. Zuvor waren unter anderem Strategiepapiere daraus angeboten worden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol sperrt eigenes Forum nach erfolgreichem Einbruch
Lesebestätigungen in Gmail: So stellt ihr sicher, dass wichtige Mails gelesen werden
Habt ihr eine wichtige Mail, die unbedingt von dem:der Empfänger:in gelesen werden muss? Dann könnt ihr in eurem Unternehmen Lesebestätigungen nutzen. Was ihr dabei beachten müsst, lest ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Urlaubsplanung mit KI: Diese 5 Tools liefern Inspiration
Bevor der entspannte Urlaub oder die Abenteuerreise losgeht, heißt es für die meisten Menschen erst einmal: planen. Wir haben uns einige KI-Tools angeschaut, die dabei unterstützen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
CoESS-Whitepaper veröffentlicht
CoESS hat ein Whitepaper zu physischer Cybersicherheit in Unternehmen und Organisationen veröffentlicht, da Angriffe hier erheblich steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CoESS-Whitepaper veröffentlicht
Dell reagierte nicht auf Warnung vor Diebstahl von Kundendaten
Während ein Angreifer über eine API von Dell Kundendaten abgriff, schickte er Mails an das Unternehmen. Das reagierte erst, als die Daten veröffentlicht wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell reagierte nicht auf…
Wegen Security-Pannen: Microsoft-Präsident ins US-Repräsentantenhaus eingeladen
In Sachen Cybersecurity hat sich Microsoft zuletzt alles andere als vorbildlich verhalten. Nun darf sich Microsoft-Präsident Brad Smith vor dem US-Heimatschutzausschuss erklären. (Microsoft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Security-Pannen: Microsoft-Präsident…
API missbraucht: Hacker teilt Details zum Cyberangriff auf Dell
Ein Cyberkrimineller hat rund 49 Millionen Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals. (Cybercrime, Dell) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: API missbraucht: Hacker…
Selbstverpflichtung: Über 60 Hersteller geloben, „Secure by Design“ zu werden
Neben Verbesserungen wie Zweifaktor-Authentifizierung müssen Unterzeichner binnen Jahresfrist auch ihr Software und Patchmanagement verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Selbstverpflichtung: Über 60 Hersteller geloben, „Secure by Design“ zu werden
Sonos: Neuer App fehlen wichtige Funktionen – so will der Hersteller reagieren
Sonos hat die S2-App runderneuert. Allerdings fehlen nun viele Features, die in der alten App vorhanden waren, weshalb sich Nutzer beschweren. Das sagt der Hersteller selbst zu der Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Ein Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-Firma
Neues Whatsapp-Design: Was sich bei iOS und Android jetzt ändert
Whatsapp rollt ein Update aus, dass alle User:innen sowohl der Android- als auch der iOS-App betrifft. Der neue Look soll nicht nur moderner, sondern auch benutzer:innenfreundlicher sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Walsprache mit Buchstaben? Meeressäuger kommunizieren fast wie wir
Mithilfe von künstlicher Intelligenz konnten Forscher:innen neue Einblicke in die Klicklaute von Pottwalen erlangen. Die Ergebnisse könnten die Forschung verändern – wenn es nicht noch eine große Hürde gäbe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neues OpenAI-Tool kann KI-generierte Bilder erkennen – aber nicht immer
OpenAI hat ein neues Tool veröffentlicht, das KI-generierte Bilder erkennen kann. Am besten funktioniert es mit den eigenen Bildern von Dall-E. Allerdings kann das Tool noch recht leicht ausgehebelt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bausteine des Lebens: KI-Tool Alphafold sagt auch Strukturen von DNA und RNA voraus
Die neue Version Alphafold 3 von Google Deepmind kann jetzt auch Vorhersagen über fast alle Elemente des biologischen Lebens treffen. Das soll die Medikamentenentwicklung voranbringen und einen größeren Kreis von Biolog:innen ansprechen. Dieser Artikel wurde indexiert von t3n.de – Software…
Sprachunterricht beim Roboter: Experiment untersucht Wirksamkeit
Wo lernt man mehr: Im Sprachunterricht mit einem Menschen oder mit einem Roboter? Um das herauszufinden, haben Forschende der japanischen Universitäten Osaka, Nagoya und Doshisha ein Experiment mit Studierenden durchgeführt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Chrome: Exploit für Zero-Day-Lücke gesichtet
In Googles Webbrowser Chrome klafft eine Sicherheitslücke, für die ein Exploit existiert. Google reagiert mit einem Notfall-Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Exploit für Zero-Day-Lücke gesichtet
Heras übernimmt Ba-Kro
Das Unternehmen Heras hat den deutschen Spezialisten für die Installation und den Service von elektronischen und mechanischen Hochsicherheitssystemen für kritische Infrastrukturen Ba-Kro übernommen. Beide werden als eigenständige Marken weitergeführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Krypto-Betrüger: Sechs Österreicher festgenommen
Weil sie einen Online-Handel mit angeblich neuer Kryptowährung aufgezogen und damit Investoren abgezockt haben, wurden nun sechs Österreicher verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Betrüger: Sechs Österreicher festgenommen
Cyberkriminelle greifen LastPass-Nutzer an
Derzeit warnen die Entwickler der Kennwortverwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Gemini, Mandiant und Virustotal: Google will mit KI bei Cybersecurity unterstützen
Google Threat Intelligence soll Unternehmen dabei helfen, angemessen auf Cyberbedrohungen zu reagieren. Im Mittelpunkt steht Googles Gemini 1.5 Pro. (Security, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gemini, Mandiant und Virustotal: Google will…
Microsoft wird konkreter mit veralteten TLS-Zertifikaten
Microsoft hatte bereits im März erklärt, dass TLS-Zertifikate mit schwachem RSA-Key als veraltet gelten. Das Unternehmen wird konkreter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft wird konkreter mit veralteten TLS-Zertifikaten
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial…
Über 100 neue Leaks: LockBit entfaltet nach Doxxing hektische Aktivität
Viele der vorgeblich neuen Leaks sind alt, ein prominentes Opfer dementiert zudem einen Angriff. Auch von Lockbit kam ein Dementi, jedoch in eigener Sache. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über 100 neue Leaks:…
Apple iTunes: Schwachstelle ermöglicht Codeausführung und Dos
Es besteht eine Schwachstelle in Apple iTunes. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen oder einen Software-Absturz zu verursachen. Zur erfolgreichen Ausnutzung genügt das Öffnen einer speziell präparierten Datei. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website zu besuchen. Dieser Artikel wurde indexiert…
GPT4All – KI ohne Internet nutzen
Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Dell: Einbruch in Kundenportal führt zu Datenabfluss
Dell schreibt derzeit viele Kunden an, dass ihre Daten abgeflossen seien. Angreifer sind in ein Kundenportal eingebrochen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell: Einbruch in Kundenportal führt zu Datenabfluss
Gmail: Postfach direkt in Windows öffnen
Wer Gmail nutzt, muss erst den Browser starten, sich bei Google anmelden und kann danach auf seine Nachrichten zugreifen. Doch es geht auch bequemer. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Mandiant: Hacker erpressen Führungskräfte über Rufnummern ihrer Kinder
So manch einem Hacker ist jedes Mittel recht, um Lösegelder zu kassieren. Laut Mandiant finden dafür inzwischen sogar SIM-Swapping-Angriffe auf Kinder statt. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: Hacker erpressen…
[NEU] [hoch] Apple iTunes: Schwachstelle ermöglicht Codeausführung und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple…
[NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
[NEU] [niedrig] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Custom KI: Wie Unternehmen LLM in ihre Enterprise-Services integrieren
Je tiefer Unternehmen KI-Tools wie ChatGPT in ihre Dienste integrieren, desto mehr profitieren sie von der Technologie – und können so mehr aus ihren Daten herausholen. Möglich ist das zum Beispiel mit LangChain und Quarkus. Was bei der Umsetzung zu…
Wenn der Helpdesk zur Gefahr wird
Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde…
[UPDATE] [hoch] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen…
Software-Schwachstellen: Admin-Lücken bedrohen BIG-IP-Appliances von F5
Mehrere Sicherheitslücken gefährden BIG-IP Next Central Manager. Updates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Schwachstellen: Admin-Lücken bedrohen BIG-IP-Appliances von F5
Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor
Um XenCenter für Citrix Hypervisor abzusichern, müssen Admins händisch ein Sicherheitsupdate für das SSH-Tool PuTTY installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Admins müssen selbst handeln: PuTTY-Sicherheitslücke bedroht Citrix Hypervisor
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen