Neben Verhaftungen in Frankreich und Großbritannien haben internationale Strafverfolger die Infrastruktur der Erpresser gestört – zudem ergingen Sanktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Verbindungen zwischen Lockbit und russischem Syndikat aufgedeckt
Kategorie: DE
20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme
Der Anteil der von Ransomware betroffenen ICS-Computer stieg im Vergleich zum Vorquartal um 20 Prozent an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
BSI empfiehlt die Nutzung von Passkeys
Das BSI empfiehlt die Nutzung von Passkeys. Eine Umfrage zeige auf, dass die Bekanntheit und Verbreitung ausbaufähig seien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI empfiehlt die Nutzung von Passkeys
Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit
Das neue Programmier-Paradigma von Google soll die Sicherheit von großen Anwendungen nachweislich erhöhen. Rust spielt eine zentrale Rolle dabei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit
[NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Diffie-Hellman Implementierungen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere…
Google und Rust: Interoperabilität statt Rewrite –Sicherheit in großen Projekten
Das neue Programmier-Paradigma von Google soll die Sicherheit von großen Anwendungen nachweislich erhöhen. Rust spielt eine zentrale Rolle dabei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google und Rust: Interoperabilität statt Rewrite –Sicherheit in großen…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit für Produktionsanlagen
Last Call: Lernen Sie an drei Wochenenden von Experten der Hochschule Hannover, wie man Produktionsanlagen nach der Norm IEC 62443 vor Cyberangriffen schützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit…
Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig
Die Befugnisse des Bundeskriminalamtes sind teilweise nicht mit dem Recht auf informationelle Selbstbestimmung vereinbar. (BKA, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig
Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland
Microsoft weitet den VPN-Dienst des Defenders nun auch auf Deutschland aus. Abo-Inhaber schützen damit unsichere WLAN-Verbindungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von…
Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit
Bis spätestens 17.10. muss Deutschland die NIS-2-Richtlinie umsetzen – also jetzt. Doch warum gibt es diese neue Gesetzgebung und wer ist betroffen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit
Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme
Das Web-Interface von Geräten wie Druckern von Seiko-Epson ermöglicht Angreifern in vielen Fällen, diese als Administrator zu übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme
Trotz weniger Parameter: Wie es eine Open-Source-KI mit GPT-4o aufnimmt
Das Allen Institute for Artificial Intelligence hat die Sprachmodell-Familie Molmo herausgebracht. Nach ersten, eigenen Tests des Institutes soll es besser als OpenAIs Modell sein, das deutlich mehr Parameter beinhaltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT und die Bedrohung des individuellen Schreibstils: Wie können wir gegensteuern?
Schnell noch einen Bericht über Zwerghamster verfassen lassen oder endlich die aufgeschobene E-Mail an die Krankenkasse schicken? Das geht heute schnell per KI. Doch scheint einen eigenen Stil zu pflegen – es besteht die Gefahr, dass alle Texte zu einem…
Google Maps: Diese Neuerungen machen die Navigation einfacher
Google hat drei große Updates für seine Kartendienste Maps und Earth angekündigt. Während die Satellitenansicht in Maps ein optisches Upgrade spendiert bekommt, lässt sich mit Google Earth nun an mehr Orten in die Vergangenheit reisen. Dieser Artikel wurde indexiert von…
„Five Eyes“-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit
IT-Sicherheitsbehörden der „Five Eyes“-Staaten geben Hinweise für eine bessere Absicherung von Active Directories. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Five Eyes“-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit
Sichere Kommunikation: PMR Expo in Köln
Die PMR Expo 2024 wird vom 26. bis 28. November in Köln stattfinden. Als europäische Messe für sichere Kommunikation bietet die PMR Expo eine Plattform für Networking und technische Innovationen im Bereich einsatz- und geschäftskritischer mobiler Kommunikationslösungen. Dieser Artikel wurde…
So funktioniert Gamification nicht – Nudging aber schon
Wie man alle erdenklichen Elemente der Gamification in eine App einbauen kann, zeigt die Sprachlern-App Duolingo ganz virtuos. Zugleich zeigt sie aber auch, wie man damit am eigentlichen Ziel vorbeischießen kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie Whatsapp deine Chats noch sicherer machen will
Schon jetzt sind Whatsapp-Chats Ende-zu-Ende-verschlüsselt. Jetzt will der Messengerdienst die Übertragung von Nachrichten noch sicherer machen. Wie das gelingen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Whatsapp deine Chats noch…
Doom in der Foto-App eures iPhones spielen: So geht’s – irgendwie
Doom in der iOS-Foto-App? Herausforderung angenommen, dachten sich die zwei Entwickler Nolen Royalty und Adnan Ada. Ihre Idee: Ein Spiel in einer Apple-Umgebung zum Laufen bringen, die nicht dafür gedacht ist. Das hat mit Hilfe eines externen Servers und AssistiveTouch…
Windows 11: Wieder Ärger mit Update – Geräte stürzen ab
Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…
Cybersicherheits-Studie: Weniger als die Hälfte der KI-Nutzer sind entsprechend geschult
Eine aktuelle Studie kommt zum Ergebnis, dass über die Hälfte aller KI-Tool-Nutzer keine passende Einweisung erhalten. Außerdem gibt es immer mehr Fälle von Cyberkriminalität. Wissenschaftler fordern bessere Aufklärung, um Nutzer für die Gefahren des Internets im Wandel zu sensibilisieren. Dieser…
[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
(g+) Neue Sicherheitsrichtlinie: Was Management und IT-Verantwortliche bei NIS 2 tun müssen
Die EU-Sicherheitsrichtlinie NIS 2 macht die IT-Sicherheit zur Chefsache und zum kontinuierlichen Prozess. Was das für Management und Praktiker konkret heißt. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue…
[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Mattermost Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen…
[UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server 2019, Microsoft Windows Server 2016 und Microsoft Windows Server 2022 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…
CERT-Bund warnt: Mehr als 15.000 Exchange-Server mit Sicherheitslücken
In Deutschland stehen noch immer mehr als 15.000 Exchange-Server mit mindestens einer Codeschmuggel-Lücke offen im Netz, warnt das CERT-Bund. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CERT-Bund warnt: Mehr als 15.000 Exchange-Server mit Sicherheitslücken
[NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] MediaWiki: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] Apache Lucene Replicator: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Apache Lucene Replicator ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Lucene Replicator:…
[NEU] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr Privatsphäre im Internet: Tor-Projekt und Tails schließen sich zusammen
Das Tor-Netzwerk ermöglicht anonymes Surfen. Die Linux-Distribution Tails nutzt dieses Netzwerk zur Wahrung der Privatsphäre. Nun kooperieren beide Projekte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr Privatsphäre im Internet: Tor-Projekt und Tails schließen sich…
Wachsende Kluft: Meta sieht EU-Datenschutz als Innovationshemmnis für KI
Der Produktchef von Meta, Chris Cox, äußert scharfe Kritik an den Datenschutzbestimmungen der EU-Kommission, die KI-Innovationen verhindere. (Meta, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wachsende Kluft: Meta sieht EU-Datenschutz als Innovationshemmnis für…
Innovation und Austausch in der Videoüberwachung
Vorträge, Live-Demonstrationen und die Möglichkeit zum Austausch bieten die Vivotek Connect Days Two Ende Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Innovation und Austausch in der Videoüberwachung
Monitoring-Software Whatsup Gold: Hersteller rät zum schleunigen Update
Progress warnt, dass teils kritische Sicherheitslücken in Whatsup Gold lauern. Admins sollen so schnell wie möglich aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software Whatsup Gold: Hersteller rät zum schleunigen Update
KI liest Bildschirm aus: Windows Recall wird ein Opt-in-Feature
Microsoft wandelt die in Verruf geratene Recall-Funktion, die den Bildschirminhalt mitschneidet, in eine Opt-in-Funktion um. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI liest Bildschirm aus: Windows Recall wird ein Opt-in-Feature
[UPDATE] [mittel] Commvault Backup & Recovery: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Commvault Backup & Recovery ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Commvault Backup & Recovery:…
Microsoft warnt: Ransomware von Storm-0501 bedroht Hybrid-Cloud-Umgebungen
Microsoft warnt vor der Ransomware-Gruppe Storm-0501, die es nun offenbar gezielt auf Hybrid-Cloud-Umgebungen abgesehen hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft warnt: Ransomware von Storm-0501 bedroht Hybrid-Cloud-Umgebungen
Umstrittenes KI-Feature: Microsoft bringt Recall mit Opt-in und Löschoption
Microsoft bringt sein umstrittenes KI-Feature Recall für Windows 11 zurück, allerdings mit einem größeren Fokus auf Sicherheit und Datenschutz. So soll Recall jetzt eine Opt-in-Funktion haben – und sich vollständig entfernen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI-CEO wagt Prognose: Wann kommt die „Künstliche Superintelligenz“ wirklich?
Viele Menschen fragen sich, wie lange es noch dauern wird, bis KI wirklich die meisten Geschicke auf der Erde bestimmen wird. Mit Sam Altman hat jetzt ein echter Insider eine Prognose gewagt. Dieser Artikel wurde indexiert von t3n.de – Software…
JPEG XL: Das steckt hinter dem neuen Bildformat auf dem iPhone 16 Pro
Das iPhone 16 Pro und das iPhone 16 Pro Max speichern eure Fotos auf Wunsch auch im Format JPEG XL. Hobbyfotografen könnte das freuen – aber es gibt auch Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI plant gigantische Rechenzentren: Wie viel Strom braucht KI?
Mit fünf Gigawatt Strom kann man eine Stadt ein Jahr lang versorgen. OpenAI-Chef Sam Altman schweben im KI-Wettlauf vor allem mit China Rechenzentren mit einem solchen Energieverbrauch vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mit GPT-4: So sollen Roboter jetzt noch schneller ihren Weg durch deine Wohnung finden
Dinge öffnen und aufheben in einer unbekannten Umgebung ist für Roboter schwierig. Ein Forscherteam geht diese Herausforderung an, indem Aufzeichnungen des Ablaufs an das Sprachmodell von OpenAI weitergeleitet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Social-Media-Gefahr: Jeder zehnte Teenager zeigt problematisches Verhalten
Wer Teenagern über die Schulter blickt, hat oft das Gefühl, dass sie zu viel Zeit in den sozialen Medien und mit stundenlangem Zocken verbringen. Die WHO liefert nun neue Zahlen dazu. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI liest Bildschirm aus: Windows Recall wird ein Opt-In-Feature
Microsoft wandelt die in Verruf geratene Recall-Funktion, die den Bildschirminhalt mitschneidet, in eine Opt-In-Funktion um. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI liest Bildschirm aus: Windows Recall wird ein Opt-In-Feature
Live-Hackings und Fachvorträge
Der ASW Bundesverband ist Partner einer Veranstaltung von Elite 2.0, bei der IT-Angriffe aber auch Sicherheitsmaßnahmen erfahrbar gemacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Live-Hackings und Fachvorträge
Die Datenschutzmärchen: Der Wolf bleibt draußen
Lassen sich komplexe Themen wie Datenschutz schon kleinen Kindern vermitteln? Und ob! Und zwar, liebe Eltern, mit überraschenden Verbündeten. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen: Der Wolf bleibt draußen
Cyberattacke trifft französische Nachrichtenagentur AFP
Frankreichs Nachrichtenagentur AFP ist von einer Cyberattacke getroffen worden. Die Berichterstattung läuft weiter und Experten kümmern sich um den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke trifft französische Nachrichtenagentur AFP
Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen
Die Länderkammer fordert eine Pflicht zur Identitätsprüfung von Domain-Anmeldungen. Die Registrierungsdaten sollen genau hinterlegt und abgefragt werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen
Straßenbilder: KI löst Bilder-Captchas besser als der Mensch
Die bekannten Straßenbilder von Googles reCAPTCHA v2 sind schwer zu lösen – von Menschen. Die KI kann das mühelos, was eine Frage aufwirft. (Captcha, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Straßenbilder: KI…
US-Wahlkampf: Anklage wegen des Hacks der Trump-Kampagne erhoben
Drei Männer müssen sich vor Gericht wegen des Cyberangriffs auf das Wahlkampfteam von Donald Trump verantworten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Wahlkampf: Anklage wegen des Hacks der Trump-Kampagne erhoben
Schummeln auf Hightech-Niveau: ChatGPT im Taschenrechner versteckt
Einem Bastler ist es unter großem Aufwand gelungen, ChatGPT auf einem Taschenrechner zu installieren. Seine Intention dahinter ist ganz klar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schummeln auf Hightech-Niveau: ChatGPT im…
Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung
Gesundheitsdaten, Kreditkartennummern und anderes soll Recall nicht mehr speichern. Zudem wird mehr verschlüsselt, Opt-Out ist beim Windows-Setup möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung
DHL: Leipziger Paketbrand deutet auf russische Sabotage hin
Ein Brand im Juli in einer DHL-Einrichtung in Leipzig hätte ein Frachtflugzeug treffen können, was billigend in Kauf genommen worden ist. (DHL, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DHL: Leipziger Paketbrand deutet…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Cyber-Hygiene zum Schutz vor Angriffen
Um Hackern kein leichtes Einfallstor zu bieten, sollten Unternehmen auf gründliche Cyber-Hygiene achten. Wichtig ist dabei vor allem zu dokumentieren und Bestehendes zu prüfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Hygiene zum Schutz vor Angriffen
Vorsicht: Neue Spam- und Phishing-Methode über Google Kontakte von validen Google-Adressen
Eine neue Welle von Spam-Mails stammt von scheinbar validen Google-Adressen und sieht aus, als käme sie über Google Kontakte. Dahinter stecken allerdings Betrüger, die euch auf Phishing-Seiten leiten wollen. Das müsst ihr dazu wissen. Dieser Artikel wurde indexiert von t3n.de…
ChatGPT verändert, wie wir schreiben – warum das ein Problem sein kann
Schnell noch einen Bericht über Zwerghamster verfassen lassen oder endlich die aufgeschobene E-Mail an die Krankenkasse schicken? Das geht heute schnell per KI. Doch scheint einen eigenen Stil zu pflegen – es besteht die Gefahr, dass alle Texte zu einem…
Wie künstliche Intelligenz dabei hilft, Wildtiere zu schützen
Geht es um Einsatzmöglichkeiten künstlicher Intelligenz, denken die meisten wohl nicht sofort an den Umgang mit wilden Tieren. Doch tatsächlich kann KI auch hier wichtige Hilfe leisten, wie Beispiele aus zahlreichen Ländern zeigen. Dieser Artikel wurde indexiert von t3n.de –…
Kritische Sicherheitslücken: PHP 8.3.12, 8.2.24 und 8.1.30 dichten Lecks ab
Die PHP-Entwickler haben PHP 8.3.12, 8.2.24 und 8.1.30 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücken: PHP 8.3.12, 8.2.24 und 8.1.30 dichten Lecks ab
Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autos
Fehler in einer Webanwendung des Autoherstellers Kia hätten es Angreifern offenbar ermöglicht, Millionen von Autos zu hacken. Sie wurden bereits behoben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kia: Lücken in Webportal erlaubten Forschern Fernzugriff…
Kritische Sicherheitslücken: PHP 8.3.12 und 8.2.24 dichten Schwachstellen ab
Die PHP-Entwickler haben PHP 8.3.12 und 8.2.24 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücken: PHP 8.3.12 und 8.2.24 dichten Schwachstellen ab
Sicherheitsupdates: PHP 8.3.12 und 8.2.24 stopfen kritische Sicherheitslecks
Die PHP-Entwickler haben PHP 8.3.12 und 8.2.24 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: PHP 8.3.12 und 8.2.24 stopfen kritische Sicherheitslecks
Wie innere Zwiegespräche zu besseren KI-Antworten führen sollen
Es gibt eine Reihe von Methoden, die große Sprachmodelle zu möglichst guten Antworten animieren sollen. Ein neuer Ansatz setzt jetzt auf innere Dialoge. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
So Done: Dieses deutsche Unternehmen will mit KI gegen Hassnachrichten vorgehen
Hass im Netz trifft Politiker:innen, Promis und auch Privatpersonen. Ein Startup aus Deutschland will es ihnen erleichtern, gegen den Online-Hass vorzugehen – und nutzt dafür auch KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Verstärkt Technologie die Bedrohungen in Beziehungen?
Macht Technologie Beziehungen riskanter? Hier erfährst du mehr über den Missbrauch vertraulicher Bilder, Stalkerware und Deepfake-Bedrohungen beim Online-Dating und lernst, wie du dich schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verstärkt…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Manipulation von Regeln und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Regeln zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle…
[NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht…
[NEU] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Apple iTunes für Windows: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Apple iTunes für Windows, das auf dem entfernten Windows-Host installiert ist. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Microsoft Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server 2019, Microsoft Windows Server 2016 und Microsoft Windows Server 2022 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [kritisch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Apple iTunes für Windows: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iTunes für Windows ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple iTunes…
Veraltete Software auf Geräten erhöht Cyberrisiko
Unternehmen, die der NIS2-Regulierung unterliegen, müssen Gerätesoftware auf den neuesten Stand bringen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Veraltete Software auf Geräten erhöht Cyberrisiko
Foxit PDF: Manipulierte PDFs können Schadcode durchschleusen
Es sind gegen verschiedene Attacken gerüstete Versionen von Foxit PDF Editor und PDF Reader für macOS und Windows erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Foxit PDF: Manipulierte PDFs können Schadcode durchschleusen
Schadcode-Schlupfloch in Nvidia Container Toolkit geschlossen
Angreifer können an Sicherheitslücken in Nvidia Container Toolkit und GPU Operator ansetzen, um Systeme zu kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Schlupfloch in Nvidia Container Toolkit geschlossen
Teils kritische Lücken in Unix-Drucksystem CUPS ermöglichen Codeschmuggel
Im Linux-Drucksystem CUPS wurden teils kritische Sicherheitslücken entdeckt. Angreifer können dadurch etwa Code einschmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teils kritische Lücken in Unix-Drucksystem CUPS ermöglichen Codeschmuggel
Vernetzung von Sicherheitssystemen
Eine Vielzahl von Geschäftsprozessen ist heute in Unternehmen bereits miteinander vernetzt. Die Sicherheitstechnik hingegen ist oft noch analog aufgestellt. Die Leitlinie „VDE 0826-10 – Vernetzung Sicherheitssysteme“ soll dazu eine Basis schaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung
Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung
NIS2-Umsetzung: Wie das BMI die IT-Sicherheit der Verwaltung in den Sand setzt
Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzung: Wie das BMI die IT-Sicherheit der Verwaltung in…
Visa und Mastercard investieren Milliarden in Cybersecurity-KI gegen Bankbetrug
Nach Mastercards Übernahme von Recorded Future will Visa jetzt Featurespace kaufen. Diese Firmen nutzen Künstliche Intelligenz zur Erkennung von Bankbetrug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Visa und Mastercard investieren Milliarden in Cybersecurity-KI gegen…
Trojaner im Playstore: Wenn du diese Apps auf dem Handy hast, solltest du schnell handeln
Cyberkriminelle haben es geschafft, eine neue Version des bekannten Necro-Trojaners in Android-Apps einzuschleusen. Eine der Apps hat Google inzwischen entfernt, und auch User:innen sollten handeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Donotpay: KI-Anwalt war doch nicht so gut – Anbieter muss Strafe zahlen
Anwaltskosten sparen dank eines schlauen KI-Tools? Damit warb Donotpay. Die Sache hat aber einen Haken, weshalb das Unternehmen jetzt selbst (echte) Anwälte braucht. Die Anwalts-Arbeit der KI wurde laut FTC nie durch einen menschlichen Vertreter des Metiers überprüft. Das hat…
Google Maps: Mit neuer Zeitreise-Funktion kannst du in die Vergangenheit reisen
Google hat drei große Updates für seine Kartendienste Maps und Earth angekündigt. Während die Satellitenansicht in Maps ein optisches Upgrade spendiert bekommt, lässt sich mit Google Earth nun an mehr Orten in die Vergangenheit reisen. Dieser Artikel wurde indexiert von…
GPT-4 und Co.: Je größer das KI-Modell, desto mehr Unsinn erzählt es, zeigt eine Studie
Sprach-KIs wie ChatGPT sollen auf alles eine Antwort geben können. Dafür werden sie mit immer mehr Daten gefüttert. Forscher haben allerdings ein Problem festgestellt: Neben immer besseren Antworten geben Chatbots auch immer seltener keine Antwort, wenn sie etwas nicht wissen.…
Cybersicherheit: „Es geht um die Wurst“
Beim 36. Cybersicherheitstag schlugen die Wirtschaftsverbände Alarm. Die BSI-Präsidentin kündigte an, Sanktionen über die NIS2-Richtlinie nicht zu priorisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: „Es geht um die Wurst“
Ungepatcht: Welche MacBooks und Desktop-Macs keine Sicherheitsupdates mehr sehen
Mit der Freigabe von macOS 15 Sequoia endet wohl der Support für macOS 12 Monterey. Weder Betriebssystem noch Apple-Browser dürften weitere Patches erhalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungepatcht: Welche MacBooks und Desktop-Macs…
Necro-Trojaner greift 11 Millionen Android-Geräte an
Kaspersky-Experten haben eine neue Version des Necro-Trojaners entdeckt, der Millionen von Android-Geräten angegriffen hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Necro-Trojaner greift 11 Millionen Android-Geräte an
VdS-Lehrgänge 2025 auf einen Blick
Das neue VdS-Programm für die Lehrgänge von 2025 ist elektronisch als Download oder gedruckt per Post erhältlich. Darin sind alle Angebote an Aus- und Weiterbildungen für den Bereich der Unternehmenssicherheit zu finden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Razzien gegen Cyberkriminelle in Deutschland und Italien
Die Staatsanwaltschaft und Polizei Leipzig haben am Mittwoch Razzien bei Beschuldigten durchgeführt. Sie sollen Rechnungen manipuliert haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Razzien gegen Cyberkriminelle in Deutschland und Italien