Auf Whatsapp kursiert erneut ein vermeintliches Gewinnspiel, das von Betrüger:innen dazu genutzt wird, um eine gefährliche Software auf den Handys der nichtsahnenden Nutzer:innen zu installieren. So erkennst du es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kategorie: DE
WhatsApp: So kannst du gelöschte Nachrichten lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Abschlussvortrag CSAF Tools – Projekt 510
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Abschlussvortrag CSAF Tools – Projekt 510
heise-Angebot: Nächste Woche: Das heise-Security-Webinar „Exchange Online Security optimieren“
Wer Exchange Online sicher betreiben will, muss Hand anlegen. Dieses Webinar am 22. November zeigt, wo und wie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Nächste Woche: Das heise-Security-Webinar „Exchange Online Security optimieren“
Doctolib will keine Kritik zulassen
2021 hat Doctolib für sein Arzttermintool einen BigBrotherAward bekommen für seinen Umgang mit Patientendaten. Jetzt mahnt der Dienstleister Konkurrenten ab, die auf Datenschutzkritik an Doctolib hinweisen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Doctolib will keine…
Partnerangebot: anapur AG „IEC 62443 – Das Basistraining“
Im Basistraining IEC 62443 der anapur AG am 21. und 22. November 2023 geht es um die Norm IEC 62443 und darum, was diese eigentlich regelt. Trainer Dr. Pierre Kobes erklärt, worauf es ankommt. Dieser Artikel wurde indexiert von Aktuelle…
Nur die bedrohlichen: Russland will wohl nicht alle VPN-Dienste sperren
Ab März 2024 sollen VPN-Dienste in Russland gesperrt werden. Betroffen sind aber angeblich nur jene, die als Bedrohung identifiziert werden. (Russland, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur die bedrohlichen: Russland…
Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen
Die CDU will in Hessen nicht mehr mit den Grünen koalieren. Mit der SPD zusammen plant sie neue Überwachungsprogramme. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Das BSI veröffentlicht Aktualisierung der Studie „Entwicklungsstand Quantencomputer“
Die Studie stellt den Entwicklungsstand aktueller Technologien zur Realisierung eines kryptographisch relevanten Quantencomputers sowie von kryptografisch relevanten Quantenalgorithmen dar. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Das BSI veröffentlicht Aktualisierung der…
heise-Angebot: Security-Kongressmesse: Jetzt Gratis-Ticket für die secIT 2024 sichern
Anfang März gibt es auf der secIT 2024 wieder aktuelle und nützliche Fakten im Kampf gegen Cybercrime. Außerdem kann man dort hervorragend Netzwerken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Security-Kongressmesse: Jetzt Gratis-Ticket für…
Drei Maßnahmen für mehr API-Sicherheit
Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…
Microsoft Excel: Tabelle in Powerpoint einfügen
Dank der engen Verzahnung der Office-Programme lässt sich eine vorhandene Excel-Tabelle problemlos in Powerpoint einbinden. Es gibt dazu zwei Methoden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…
Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Von der Zentralen Meldestelle für strafbare Inhalte des BKA liegt eine Zwischenbilanz vor. Demnach resultieren die meisten Meldungen aus Facebook-Posts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Sicherer Zugriff auf Petabyte von Daten per Mobil-App
Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…
Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich
Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren – und damit vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Experian: Übernahme fremder Konten wohl schon 1,5…
Weihnachtszeit, Bots-Zeit
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Weihnachtszeit, Bots-Zeit
Partnerangebot: BreakinLabs GmbH – „OSINT – Welche Passwörter Ihres Unternehmens kennt das Internet?“
In dem Partnerbeitrag der BreakinLabs GmbH geht es auf digitale Schatzsuche. Verborgene Schwachstellen und Datenlecks im Unternehmen sowie bekannte Passwörter sollen entdeckt werden, bevor es andere tun. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Digitale Zutrittslösung vollvernetzt
Digitale Schließtechnik sorgt am Heinz-Glas-Standort Kleintettau für vollvernetzte Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösung vollvernetzt
Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware
Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…
[NEU] [mittel] Check Point Endpoint Sicherheit: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Check Point Endpoint Security ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code als Administrator auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
[UPDATE] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
QNAP NAS: Schwachstelle ermöglicht Codeausführung
Ein authentisierter Angreifer mit erweiterten Rechten kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Codeausführung
Tore gegen Terror
In Sachen Terrorabwehr steht bei Kritis der Perimeterschutz an vorderster Front. Zaunanlagen und Toren kommt daher hohe Bedeutung zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tore gegen Terror
Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Cyberattacke: Häfen in Australien wieder in Betrieb, 30.000 Container gestrandet
Mehrere Tage konnte einer der größten Hafenbetreiber der Welt in Australien keine Container verladen. Grund war eine Cyberattacke. Die Folgen sind erheblich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke: Häfen in Australien wieder in…
Microsoft: Authenticator unterdrückt verdächtige Anfragen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Authenticator unterdrückt verdächtige Anfragen
Nach Ransomware-Attacke: Lockbit veröffentlicht Daten von Flugzeugbauer Boeing
Schon Ende Oktober infiltrierte Lockbit die IT-Systeme von Boeing – vermutlich via Citrix Bleed. Nun stehen die abgegriffenen Daten im Netz. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Ransomware-Attacke: Lockbit veröffentlicht…
Betriebssystem: Windows Server 2012 bekommt drei Jahre mehr Support
Eigentlich ist Windows Server 2012 (und R2) Mitte Oktober abgelaufen. Kunden können aber weitere Updates einkaufen – bis 2026. (Windows Server 2012, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betriebssystem: Windows Server 2012…
Nach Cyberangriff 30.000 Container gestrandet: Australiens Häfen arbeiten wieder
Mehrere Tage konnte einer der größten Hafenbetreiber der Welt in Australien keine Container verladen. Grund war eine Cyberattacke. Die Folgen sind erheblich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff 30.000 Container gestrandet: Australiens…
Schul-App-Panne: Abiturienten verlieren Monate an Unterrichtsnotizen
Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schul-App-Panne: Abiturienten verlieren Monate an…
ChatGPT ist es nicht: Der neue Schummel-Trend unter Studierenden bei Examen
In einer Studie wurde aufgedeckt, dass ein signifikanter Anteil von Studenten akademische Hilfeseiten nutzt, um während Online-Prüfungen zu betrügen. Zeitstempel zeigen, dass fast ein Viertel der Studierenden solche Plattformen während des Examens konsultierte. Dieser Artikel wurde indexiert von t3n.de –…
DP World: Sicherheitsvorfall legt wichtigen Hafenbetreiber in Australien lahm
Ein Vorfall im Bereich der Cybersicherheit hat den Hafenbetreiber DP World Australia lahmgelegt. Die Regierung schätzt die Lage als „sehr ernst“ ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DP World: Sicherheitsvorfall legt wichtigen Hafenbetreiber…
Fairtech und Fortschritt: Wie können wir KI und Digitalisierung gerechter gestalten?
„Künstliche Intelligenz ist per se weder diskriminierend noch sexistisch oder rassistisch“ – im t3n-Podcast spricht Fairtech-Verfechterin Mina Saidze darüber, warum es trotzdem so viele Fälle gibt, in denen KI-Tools diskriminierend entscheiden, und was dagegen hilft. Dieser Artikel wurde indexiert von…
Vorsicht vor Spam-Anrufen: Diese Rufnummern solltet ihr jetzt blockieren
Eine Anti-Spam-App ermittelt und veröffentlicht die Top 5 der Telefonnummern, unter denen momentan Abzock-Anrufe getätigt werden. Generell gilt: Bei Anrufen unbekannter Nummern zahlt sich Skepsis immer aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
DP World: Sicherheitsvorfall legt wichtige Häfen in Australien lahm
Ein Vorfall im Bereich der Cybersicherheit hat den Hafenbetreiber DP World Australia lahmgelegt. Die Regierung schätzt die Lage als „sehr ernst“ ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DP World: Sicherheitsvorfall legt wichtige Häfen…
Notizen von Jahren weg: Abitur-Albtraum in Koblenz wegen iPad-Datenverlusten
Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notizen von Jahren weg: Abitur-Albtraum…
Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt
Fehlendes Know-How, knappes Budget und unsichere Software. Ein Bericht schildert gravierende Sicherheitslücken in Gesundheitsämtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt
Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
IT-Ausgaben in Europa belaufen sich im Jahr 2024 auf 1,1 Billionen US-Dollar. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
Microsoft Teams 2.0: Dieser Übersetzungsfehler sorgt im Büro für Lacher
Microsoft Teams hat in der Version 2.0 einen humorvollen Übersetzungsfehler in einigen Sprachversionen, an dessen Behebung Microsoft bereits arbeitet. Mit einem Rollout des Fixes wird bis Mitte November gerechnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Deepmind: KI-Forscher sehen kaum Intelligenz in KI-Modellen
Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Ransomware-Angriff: Südwestfalen-IT und Kommunen lehnen Lösegeldzahlung ab
Der kommunale IT-Dienstleister Südwestfalen-IT lehnt die Zahlung eines Lösegelds nach einem Ransomware-Angriff in Absprache mit den betroffenen Kommunen ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Ransomware-Angriff: Südwestfalen-IT und Kommunen lehnen Lösegeldzahlung ab
„Ihr Paypal-Konto wurde eingeschränkt” – Vorsicht vor neuer Betrugsmasche
Betrüger versuchen mit einer Phishing-Mail an Kundendaten von Paypal-Kunden zu gelangen. Am besten solltet ihr die E-Mail ignorieren oder in den Spam-Ordner verschieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Ihr Paypal-Konto…
iMessage und die EU: Apples Kampf um Kontrolle und Offenheit
Mehrere Unternehmen wollen Apples Chat-App von der EU als „Kerndienst“ einstufen lassen. Dadurch müsste iMessage vollständig mit Konkurrenzprodukten kompatibel werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iMessage und die EU: Apples…
Virtuelle Entführungen mit KI: Wie der perfide Deepfake-Betrug funktioniert
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Friedhof der KI-Projekte: Warum so viele Tools bereits wieder eingestellt wurden
In den vergangenen Monaten wurde fast täglich ein neues KI-Projekt vorgestellt. Viele davon sind bereits Geschichte. Ein erstes Anzeichen für ein Abflachen des Hypes? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Friedhof…
Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben
Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage wegen Downfall: Intel soll…
Keiner kümmert sich darum: Gesundheitsämter haben wohl massive Sicherheitslücken
Gesundheitsämter verarbeiten viele sensible Daten. Ein neuer Bericht deckt massive Schwachstellen auf. Verantwortlich fühlt sich offenbar niemand. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keiner kümmert sich darum: Gesundheitsämter haben wohl massive…
US-Tochter von Chinas größter Bank muss wegen Ransomware per USB-Stick handeln
In Manhattan waren am Donnerstag Boten der ICBC mit USB-Sticks voller Handelsaufträge unterwegs. Der Grund: eine Ransomware-Attacke, mutmaßlich durch Lockbit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Tochter von Chinas größter Bank muss wegen Ransomware…
Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der Welt an
Der Cyberangriff zielte auf eine US-Tochter der ICBC. Ein ungepatchtes Citrix-System gilt als möglicher Angriffspunkt der Ransomwaregruppe. (Ransomware, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der…
Midjourney, Dall-E, Stable Diffusion: Was ist der beste KI-Bildgenerator?
It’s magic: Eine kurze Bildbeschreibung und schon zaubert euch eine KI ein fertiges Bild. Aber welcher Bildgenerator eignet sich für wen? Wir vergleichen für euch die drei wichtigsten Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Darknet-Anbieter von Phishing-as-a-Service profitieren von Trend zur Automatisierung
Der US-amerikanische Anbieter von Cyber-Sicherheitslösungen Fortra hat Erkenntnisse seiner Sicherheitssparte öffentlich gemacht. Die Fortra-Sicherheitsexperten haben sich mit im Darknet kursierenden Angeboten von Malware-Paketen beschäftigt, die Phishing-as-a-Service (PaaS) offerieren. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…
Microsofts neugierige E-Mail-App und günstige Falt-Phones
Hallo und willkommen zum t3n Daily vom 10. November. Heute geht es um Microsofts neue Outlook-App. Außerdem soll Samsung an günstigen Falt-Smartphones arbeiten. Und: Die Nasa baut einen neuen Mond-Rover – und du kannst live zuschauen. Dieser Artikel wurde indexiert…
Sicherheitsrisiko Google Play Store: Über 600 Millionen Malware-Downloads
Google bezeichnet sich selbst gerne als die „sicherste Quelle“ für den Download von Android-Apps. Doch ganz so sicher scheint der Play Store nicht zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
App Defense Alliance zieht zur Linux Foundation und bekommt Zuwachs
Die App Defense Alliance steht nun unter dem Dach der Linux Foundation. Das Steuer übernehmen Google, Meta und Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: App Defense Alliance zieht zur Linux Foundation und bekommt…
Passwörter juchhe oder passé?
Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…
Sicher mobil arbeiten: so funktioniert‘s
Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…
Jedes neunte Ransomware-Opfer bezahlt Lösegeld
Jedes zweite deutsche Unternehmen wurde binnen eines Jahres mit Ransomware attackiert. Die Folge: Daten werden verschlüsselt und oft als Kopie zu den Tätern übertragen. Die fordern für die Wiederherstellung ein Lösegeld und drohen zudem mit der Veröffentlichung der sensiblen Informationen.…
Open-Source-Projekt zum Schutz der Software-Lieferkette
Keeper Security und The Migus Group entwickeln eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln. Entwickler und DevOps sollen Git-Commits künftig einfach und sicher mit ihrem Keeper Vault signieren können, um die Software-Lieferkette vor Angriffen zu schützen. Dieser Artikel wurde…
So verwalten CISOs proaktiv ihre Assets
Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungsentscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Microsoft lays hands on login data: Beware of the new Outlook
The free new Outlook replaces Mail in Windows, and later also the classic Outlook. It sends secret credentials to Microsoft servers. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft lays hands on login data: Beware…
Google, Microsoft und Meta schließen sich für mehr App-Sicherheit zusammen
Die App Defense Alliance steht nun unter dem Dach der Linux Foundation. Das Steuer übernehmen Google, Meta und Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google, Microsoft und Meta schließen sich für mehr App-Sicherheit…
Früher als geplant: Lockbit veröffentlicht Daten von Flugzeughersteller Boeing
Nach mutmaßlich gescheiterten Lösegeld-Verhandlungen veröffentlicht die Cyberkriminellen-Gruppe Lockbit Daten vom Flugzeugbauer Boeing, früher als geplant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Früher als geplant: Lockbit veröffentlicht Daten von Flugzeughersteller Boeing
Das neue Outlook schickt Mail-Zugangsdaten an Microsoft
Das neue und kostenlose Outlook ersetzt auf Windows-Computern das alte Mail-Programm und soll auch das klassische Outlook verdrängen. Aber Achtung: Das Programm schickt deine Mail-Zugangsdaten an Microsoft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT: Darum durften Microsoft-Mitarbeiter das KI-Tool zwischenzeitlich nicht nutzen
Milliarden von Dollar hat Microsoft in OpenAI investiert. Am vergangenen Donnerstag wurde den Mitarbeitenden des Softwareriesen trotzdem die Nutzung von ChatGPT verboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Darum durften…
Whatsapp im Flugzeug: Bei dieser Fluggesellschaft geht das bald kostenlos
Bisher mussten Lufthansa-Passagiere, die im Flieger Nachrichten übers WLAN verschicken wollten, ein kostenpflichtiges Datenpaket buchen. Jetzt hat die Fluggesellschaft ihre WLAN-Preisgestaltung überarbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp im Flugzeug:…
Per DDoS: Prorussische Hacker greifen wohl die Deutsche Bahn an
Angekündigt hatten die Angreifer ihre DDoS-Attacken schon Anfang November. Auch andere deutsche Einrichtungen gehören zu ihren Zielen. (Cybercrime, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per DDoS: Prorussische Hacker greifen wohl die…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Gründung des Expertenkreises „Cyber-Sicherheit im Weltraum“
Am 10.November.2023 fand im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Auftaktveranstaltung für den Expertenkreis „Cybersicherheit im Weltraum“ statt, an dem zahlreiche Vertreterinnen und Vertreter aus Industrie, Forschung und Behörden mit Raumfahrt- und Informationssicherheitsbezug teilnahmen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Microsoft 365: Microsoft Teams für Kunden in Deutschland nicht erreichbar
Nutzer berichten von einem teilweisen Ausfall von Microsoft 365. Microsoft sucht noch die Ursache des Problems. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Microsoft Teams für Kunden in Deutschland…
Google Play im Jahr 2023: Apps mit über 600 Millionen Downloads verbreiteten Malware
Forscher haben allein im Jahr 2023 Hunderte bösartiger Apps entdeckt, die zusammen rund 600 Millionen Mal via Google Play installiert wurden. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Play im Jahr…
[NEU] [mittel] Foxit PDF Editor (Mac): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Phishing-Mails: Tipps zur Erkennung betrügerischer Nachrichten
Kriminelle bedienen sich immer häufiger Phishing-Mails. Es gibt allerdings einige Tipps, solche betrügerischen Nachrichten zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Mails: Tipps zur Erkennung betrügerischer Nachrichten
Google Chrome für Android: Alle Tabs als Lesezeichen speichern
Lange war es schwierig, im mobilen Chrome-Browser alle offenen Tabs als Favoriten abzulegen. Google hat mittlerweile aber nachgebessert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome für Android:…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN:…
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert Lösegeld von Südwestfalen IT
Hinter dem jüngsten Cyberangriff auf die Südwestfalen IT steckt wohl eine Ransomwaregruppe namens Akira. Die Angreifer fordern ein Lösegeld. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein benachbarter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen…
Neues IT-Sicherheitsgesetz für die EU
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neues IT-Sicherheitsgesetz für die EU
Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
[NEU] [hoch] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SysAid Technologies Ltd SysAid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SysAid Technologies Ltd…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…
[UPDATE] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Smarte Videolösung für tschechische „Doppel-Stadt“
Wie intelligente Analysetechnik zur Sicherheit der Verkehrsteilnehmer in Brandýs nad Labem-Stará Boleslav beiträgt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Videolösung für tschechische „Doppel-Stadt“
Malware: Mehr als 600 Millionen Downloads 2023 in Google Play
Kaspersky hat in diesem Jahr bereits mehr als 600 Millionen Malware-Downloads aus dem Google-Play-Store gezählt. Der bleibt aber sicherste Paketquelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware: Mehr als 600 Millionen Downloads 2023 in…
ChatGPT: Lage normalisiert – DDoS-Angriffe kamen von Anonymous Sudan
ChatGPT hatte die vergangenen beiden Tage mit Störungen zu kämpfen. Jetzt ist klar: Ursache waren DDoS-Angriffe von Anonymous Sudan. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Lage normalisiert – DDoS-Angriffe kamen von Anonymous Sudan
E-Mail-Konten: Neues Outlook übermittelt wohl Zugangsdaten an Microsoft
Das neue Outlook überträgt allerhand Daten an Microsoft. Darunter fallen aber offenbar nicht nur E-Mails der Nutzer, sondern auch Zugangsdaten. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Konten: Neues Outlook übermittelt wohl…