Microsoft hat den Test eines neuen Features begonnen, das den Zugriff auf Smartphone-Daten vom PC aus deutlich vereinfachen soll. Wer die Funktion jetzt schon nutzen kann und wie du sie aktivierst, erfährst du hier. Dieser Artikel wurde indexiert von t3n.de…
Schlagwort: DE
KI-Suchmaschine: SearchGPT ist auch nur ein Bluff
Nach Microsoft und Google hat auch OpenAI eine KI-Suchmaschine veröffentlicht. Die Erwartungen sind riesig, aber wesentliche technische Probleme sind nicht gelöst. Das Silicon Valley hat nichts auf der Hand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Strava-Nutzer andere fürs Laufen bezahlen – und welche Risiken das birgt
Normalerweise müssen Strava-Nutzer:innen sich jeden Kilometer mit eigener Körperkraft erkämpfen. Allerdings gibt es nun den Trend der Strava-Jockeys. Warum sie bezahlt werden, um für andere zu laufen, und welche Risiken das hat, zeigen wir euch hier. Dieser Artikel wurde indexiert…
SearchGPT fordert Google heraus: Diese 3 KI-Suchmaschinen konnten dem Tech-Giganten nicht gefährlich werden
KI-Suchmaschinen wollen Google ablösen. Noch geht dieser Plan aber bei Weitem nicht auf. Google ist nach wie vor die meistgenutzte Plattform. Wir zeigen euch drei KI-Tools, die der großen Suchmaschine Konkurrenz machen wollten – und warum das nicht geklappt hat.…
Bill Gates verrät: Warum KI lernen muss, über ihre Antworten nachzudenken
Bill Gates hat sich zur Zukunft von KI geäußert. Seiner Meinung nach müssen aktuelle Programme noch einen großen Schritt gehen: den der Metakognition. Was das ist und wie künstliche Intelligenzen das erreichen können, lest ihr hier. Dieser Artikel wurde indexiert…
Tausenden Firmen könnte bald die Website gesperrt werden: Das steckt dahinter
Unternehmen, die ihre Website nicht barrierefrei gestaltet haben, entgeht nicht nur ein Umsatzpotenzial in Milliardenhöhe. Ihnen droht ab Juni 2025 die Abschaltung der Website. Betroffen sind auch große Konzerne wie die Deutsche Bahn. Dieser Artikel wurde indexiert von t3n.de –…
Citrix-Updates schließen zahlreiche kritische Sicherheitslücken
Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forscher warnen: Daten aus gelöschten und privaten Github-Repos frei abrufbar
Github-Repositories enthalten nicht selten sensible Daten. Ein Repo zu löschen oder auf privat zu stellen, schützt aber nicht immer vor einem Fremdzugriff. (Github, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Daten…
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Wie sich die NIS2-Compliance technisch erreichen lässt
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen…
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Missglücktes Bewerbungsverfahren: Security-Unternehmen stellt Spion ein und teilt die Erfahrung nun mit anderen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Werde ich von meinen Apps ausgespäht? | Avast
Sie haben eine Wetter-App auf Ihr Mobiltelefon heruntergeladen? Sie denken vielleicht: Was ist schon dabei? Sie wollen schließlich nur wissen, ob Sie Ihren Regenschirm mitnehmen sollten, wenn Sie sich auf den Weg zu Ihrer Mittagsverabredung machen. Aber diese Wetter-App könnte…
Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus
Drei Sicherheitslücken ermöglichen es Angreifern, fremde Servicenow-Instanzen zu infiltrieren. Angreifer attackieren darüber aktiv Behörden und Unternehmen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus
Passwörter: ein notwendiges Übel | Avast
Geben Sie’s ruhig zu: Sie verwenden auf zu vielen Websites dasselbe Passwort. Und noch etwas: Sie finden es lästig, wenn Websites verlangen, dass Passwörter nicht nur Buchstaben und Zahlen, sondern auch Sonderzeichen sowie Großbuchstaben enthalten müssen. Dieser Artikel wurde indexiert…
NIS2 im Gesundheitswesen relevanter als gedacht
Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten. Dieser Artikel wurde indexiert…
Apple Indigo: Ein iOS für die deutschen Behörden
Mit der Zertifizierung des BSI ist der Weg für Apple Indigo in die deutschen Behörden frei – der erste 770-Millionen-Deal wurde schon verkündet. Was zeichnet die iOS-Version aus? (Apple, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Wie man geschäftskritische Anwendungen schützt
Geschäftskritische Anwendungen verarbeiten in der Regel viele sensible Daten. Mit Blick auf Open-Source-Integration, API-Attacken und mehr Cloud-Kontext stellt sich bei jeder Änderung aufs Neue die Frage, wie man diese Anwendungen schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News…
[NEU] [hoch] Progress Software Telerik Report Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software Telerik Report Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung
SearchGPT: OpenAI stellt eigene Suchmaschine vor – und die liegt direkt daneben
Kann ChatGPT als Suchmaschine mit Google konkurrieren? Ein Prototyp soll zeigen, dass es möglich ist. Wie so oft mit KI enthielt aber schon das 30 Sekunden lange Vorstellungsvideo einen Fehler. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Aus Jazz wird Country: Wie KI Musik verändert – und wo es noch hapert
KI-generierte Musik ist längst Realität. Die Bearbeitung von Songs über reine Textkommandos bleibt jedoch eine Herausforderung. Doch auch in diesem Bereich gibt es Bewegung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Aus…
Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Ein wichtiges Sicherheitsupdate schließt eine kritische Lücke in der IT-Management- und Reportinglösung Telerik Report Server. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Die Cloud Computing Plattform von ServiceNow ist derzeit im Visier von Angreifern und sie nutzen kritische Sicherheitslücken aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Cyberbedrohungen auf hoher See
Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um…
Sicheres Identity Proofing im Remote-Betrieb
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicheres Identity Proofing im Remote-Betrieb
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert…
Mit Test-Key für Secure Boot: PC-Hersteller liefern unsichere UEFI-Firmware aus
Betroffen sind angeblich fast 900 verschiedene Systeme namhafter Hersteller wie Lenovo, Dell und HP. Anfällige Firmwares reichen zurück bis ins Jahr 2012. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Test-Key für…
[NEU] [mittel] Canonical Snap: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Canonical Snap ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Code auszuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Für eine erfolgreiche Ausnutzung genügt das Öffnen einer Website und das anklicken eines Links. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
NIS2: Einigung über Gesetzentwurf
Das Bundeskabinett hat den von Bundesinnenministerin Nancy Faeser vorgelegten Entwurf für ein Gesetz zur Stärkung der Cybersicherheit beschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2: Einigung über Gesetzentwurf
Jetzt patchen!: Angreifer attackieren Now Platform von ServiceNow
Die Cloud Computing Plattform von ServiceNow ist derzeit im Visier von Angreifern und sie nutzen kritische Sicherheitslücken aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen!: Angreifer attackieren Now Platform von ServiceNow
Studie zur Sicherheit des WLAN-Netzes in Paris
Die Experten von Kaspersky haben im Vorfeld der Olympischen Spiele die Sicherheit öffentlicher WLAN-Zugangspunkte in Paris untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Studie zur Sicherheit des WLAN-Netzes in Paris
Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung
Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch…
Sysadmin Day: Bitte einmal aus- und wieder anschalten
Am heutigen Sysadmin Day bedanken wir uns im Podcast bei allen, die dafür sorgen, dass wir unseren Job machen können. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sysadmin Day: Bitte einmal…
[UPDATE] [mittel] Red Hat Integration: Mehrere Schwachstellen
Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty:…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab
Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
Das Studentenwohnheim Beau Vie II in Kapstadt wurde mit der Zutrittskontroll- und Videomanagementlösung von Paxton ausgestattet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
Microsoft Word – Dokumente auf Plagiate überprüfen
Wer kein Geld für spezielle Plagiatssoftware ausgeben will, kann auch Word nutzen. Die Textverarbeitung enthält ein Bordmittel für eine erste Einschätzung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Google-Suche – Web-Filter für kompakte Ergebnisliste aktivieren
Standardmäßig zeigt die Google-Suche viele zusätzliche Inhalte an, etwa Videos und News-Artikel. Das ist nicht immer gewünscht, da es stark ablenken kann. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb
Der Crowdstrike-CEO George Kurtz verspricht derweil, sein Unternehmen werde nicht ruhen, bis alle Systeme vollständig wiederhergestellt seien. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections
Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: VMware Aria…
Anzeige: Certified Ethical Hacker (CEH) – Intensivkurs zum Zertifikat
Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Certified Ethical…
International agierende Hackergruppe aus Nordkorea enttarnt
Eine von Nordkorea gesteuerte Hackergruppe wollte durch Cyberattacken militärische und nukleare Geheimnisse ausspionieren. Nun ist sie aufgeflogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: International agierende Hackergruppe aus Nordkorea enttarnt
Bechtle: Bundesverwaltung kauft für 770 Millionen Euro bei Apple ein
iPhones und iPads mit Indigo sind vom BSI auch für den Geheimhaltungsgrad VS-NfD freigegeben. E-Mail, Kalender und Kontakte seien gesichert. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bechtle: Bundesverwaltung kauft für 770…
Warum private und gelöschte GitHub-Quellcodes öffentlich einsehbar bleiben – und wie ihr euch schützt
GitHub hat offenbar ein größeres Sicherheitsproblem. Gelöschte und private Repositorys können problemlos von anderen Nutzer:innen eingesehen werden. Welche Risiken dadurch entstehen und wie ihr euch schützen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Standardisiertes Lächeln: KI bewertet Mimik und Tonfall von Angestellten
Eine japanische Supermarktkette setzt auf ein KI-System, das Mimik und Tonfall der Angestellten bewerten soll. Ziel sei es, ein standardisiertes Lächeln zu erreichen. Das sorgt für Diskussionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Klassische Suche an den Rand gedrängt: Bing rückt KI-Antworten in den Fokus
Microsoft überarbeitet die Bing-Suche. Künftig sollen KI-generierte Antworten deutlich mehr Platz bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klassische Suche an den Rand gedrängt: Bing rückt KI-Antworten in den Fokus
Netflix verärgert Zuschauer: Warum ein neues Interface auf viel Gegenwind stößt
Netflix stellt derzeit das User-Interface der Streaming-App um. Die Änderungen treffen dabei aber nicht auf allzu viel Zuspruch. Die Zuschauer:innen haben jetzt sogar eine Petition eingerichtet, um das alte UI zurückzuholen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Router von Linksys senden WLAN-Kennwörter in Klartext in die USA
Bei Tests von Mesh-Routern von Linksys wurde entdeckt, dass die Router WLAN-Kenwörter und andere Informationen zu Servern in die USA übertragen. Dabei erfolgt die Übertragung mit Klartext. Die Tester raten von einem Kauf der Geräte ab. Dieser Artikel wurde indexiert…
Securitas und Essentry sind jetzt Partner
Securitas erweitert das Leistungsportfolio um die Lösungen des Technologieanbieters Essentry. Dadurch profitieren Kunden zukünftig von vollautomischen Zutrittsprozessen auf Grenzkontrollniveau. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas und Essentry sind jetzt Partner
Betrug bei den Olympischen Spielen in Paris
Welche Betrügereien erwarten die Zuschauer der Olympischen Sommerspiele 2024 in Paris? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug bei den Olympischen Spielen in Paris
Malware-Verteilung über GitHub: Geister-Account-Netzwerk entdeckt
Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Verteilung über GitHub: Geister-Account-Netzwerk entdeckt
Sicherheitsupdates: Aruba EdgeConnect SD-WAN vielfältig attackierbar
Die Entwickler von HPE haben in Arubas SD-WAN-Lösung EdgeConnect mehrere gefährliche Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Aruba EdgeConnect SD-WAN vielfältig attackierbar
Geister-Account-Netzwerk auf GitHub: Organisierte Malware-Schleuder mit System
Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Geister-Account-Netzwerk auf GitHub: Organisierte Malware-Schleuder mit System
Container angreifbar: Docker muss kritische Schwachstelle von 2019 erneut patchen
Docker hatte die Lücke längst geschlossen. Nur Monate später flog der Patch aber wieder raus. Die Docker Engine ist damit fünf Jahre lang angreifbar gewesen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Chrome will effektiver vor potenziell gefährlichen Downloads warnen
Google ergänzt die Überprüfung von Downloads aus dem Internet mit Chrome. Für noch mehr Sicherheitsprüfungen müssen Nutzer aber Daten teilen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome will effektiver vor potenziell gefährlichen Downloads warnen
Partnerangebot: Greenbone AG – „Praktische Einführung in Schwachstellenmanagement“
In dem Partnerbeitrag der Greenbone AG lernen Teilnehmende die TRIAL Appliance mit dem Community Feed einzurichten und wie sie damit in ihrem eigenen Unternehmen Schwachstellen finden können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Preview von Microsoft 365 Backup
Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt. Dieser Artikel wurde indexiert von Security-Insider | News…
(g+) Sicherheit: Was Unternehmen jetzt über NIS 2 wissen müssen
Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Sicherheit: Was…
Crowdstrike verschickt Essensgutscheine nach weltweiten Computerausfällen
Die Computerabstürze nach einem fehlerhaften Update des Sicherheits-Spezialisten Crowdstrike brachten IT-Arbeitern Überstunden ein. Die Firma bedankt sich mit einem Gutschein. Der Wert: Zehn Dollar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Crowdstrike…
KI im Wahlkampf: Wie berechtigt die Angst vor Fake News und Desinformation wirklich ist
Im Superwahljahr 2024 geht die Angst um, dass skrupellose Akteur:innen, ausgerüstet mit mächtigen Text- und Bildgeneratoren, massenweise Menschen mit gezielten Fake News manipulieren. Wird mit KI die Demokratie gehackt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Nostalgie pur: Windows 10 wird zum nahezu echten Windows 7
Noch immer verwenden Hunderttausende das fast 15 Jahre alte Windows 7 – auch aus nostalgischen Gründen. Ein Modder hat jetzt Windows 10 in eine funktionierende Windows‑7-Version verwandelt. Nachmachen solltet ihr das aber nicht. Dieser Artikel wurde indexiert von t3n.de –…
Karriere: Wenn die KI-Software die Bewerbung und das Recruiting übernimmt
Software kann Bewerbungen bereits maschinell auswerten. Dadurch fallen Kandidat:innen durch, weil Unterlagen nicht für Maschinen optimiert sind. Auch Bewerber:innen können auf maschinell erstellte Anschreiben setzen, um ihre Chancen auf den Job zu verbessern. Doch diese „Hacks“ haben Grenzen. Dieser Artikel…
Apple Maps kommt jetzt für alle ins Web – aber es gibt einen Haken
Apple öffnet seinen Kartendienst Apple Karten: Fortan können auch Nutzer:innen von Windows-Geräten auf die Google-Maps-Antwort zugreifen. Allerdings funktioniert das nicht mit jedem Browser. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Maps…
[NEU] [hoch] Mitel MiCollab: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um seine Privilegien zu erhöhen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel MiCollab:…
Das sind die verschiedenen Arten der Threat-Intelligence
Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu…
Weltweite IT-Ausfälle: Crowdstrike entschuldigt sich mit Uber-Eats-Gutscheinen
Leider sind die 10-Dollar-Gutscheine nicht mehr gültig, da Uber Eats sie wohl als Betrug eingestuft hat. Aber immerhin: Der Pwnie Award ist Crowdstrike nun sicher. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [hoch] VMware Tanzu Spring Cloud: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Tanzu Spring…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Red Hat Advanced Cluster Security for Kubernetes: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Security for Kubernetes ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [niedrig] Atlassian Bitbucket: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Atlassian Bitbucket: Schwachstelle ermöglicht Darstellen…
[NEU] [mittel] Podman: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Podman: Schwachstelle ermöglicht…
heise-Angebot: IT-Sicherheitstag Dortmund: Nur noch kurze Zeit Rabatt für Frühbucher
Sicherheitsvorfälle ganzheitlich zu behandeln, ist Thema der Fachvorträge an der Fachhochschule. Diskussionen und Netzwerken kommen ebenfalls nicht zu kurz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Dortmund: Nur noch kurze Zeit Rabatt für…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Nach Crowdstrike-Debakel: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Debakel: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Implementierung und Nutzung entscheidend für MFA-Sicherheit
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit
Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland
Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…
Lehren aus dem Crowdstrike-Vorfall
Ein fehlerhaftes Update von Crowdstrike Falcon hat weltweit für Wirbel gesorgt. Manuel Bach vom BSI gibt Tipps, wie sich die Auswirkungen minimieren lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lehren aus dem Crowdstrike-Vorfall
Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Digitale Souveränität bei IT-Sicherheitslösungen endlich ernst nehmen
Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…
Neun Monate nach Cyberangriff: Südwestfalen IT ist wieder online
Die Auswirkungen des Cyberangriffs im Herbst 2023 auf die Südwestfalen IT sind weitgehend behoben. Rund läuft es jedoch noch nicht ganz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neun Monate nach Cyberangriff: Südwestfalen IT ist…
Man-in-the-Middle-Attacken über Radius möglich
Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich
Neue Funktionen für den Google Play Store: Was sich für Android-Nutzer:innen verändert
Google präsentiert einige Neuerungen im Google Play Store. Diese betreffen mehrere Bereiche und sollen auch das Strukturieren eurer Apps verbessern. Datensicherheit ist ebenfalls ein Thema. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
NIS2-Umsetzungsgesetz passiert Bundeskabinett
Die deutsche Umsetzung der NIS2-Richtlinie ist ein Jahr nach dem Entwurf endlich durchs Bundeskabinett. Die Betroffenen sind weiter nur teilweise zufrieden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz passiert Bundeskabinett
Messgeräte von Holley: Netzbetreiber müssen Zehntausende Stromzähler austauschen
Wegen defekter Anzeigen sind elektronische Stromzähler nicht mehr brauchbar. Der Stromverbrauch muss dann geschätzt werden. (Smart Meter, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messgeräte von Holley: Netzbetreiber müssen Zehntausende Stromzähler austauschen
Mehr als Wettervorhersagen: Google kombiniert KI und Physik – das soll auch Klimamodellierungen verbessern
Wetter- und Klimaexperten sind sich uneins darüber, ob KI oder eher traditionelle Methoden am effektivsten sind. Forscher:innen von Google vereinen in ihrem neuen Modell beide Ansätze. Damit könnten auch großräumige Klimaereignisse modelliert werden. Dieser Artikel wurde indexiert von t3n.de –…
Sonos bringt beliebte App-Funktion zurück – und sorgt für neue Probleme
Mit einer neuen App wollte Sonos Kund:innen die Bedienung ihrer Geräte erleichtern. Allerdings fehlten der ersten Version beliebte Funktionen. Eine davon bringt der Hersteller nun zurück. Nutzer:innen klagen allerdings über neue Probleme. Dieser Artikel wurde indexiert von t3n.de – Software…
Steve Jobs beschrieb KI-ähnliche Chatbots und das iPhone schon 1983
In einer Rede von 1983 beschreibt Jobs, wie er sich damals die zukünftige Entwicklung des Computers vorstellte, geht aber auch auf eine Maschine ein, die stark an heutige KI-Modelle erinnert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Crowdstrike erklärt Update-Problem: Dieser Fehler führte zum Ausfall von 8,5 Millionen Windows-Rechnern
Am 19. Juli 2024 ging vielerorts plötzlich nichts mehr. Ein fehlerhaftes Update des Sicherheitsanbieters Crowdstrike hatte Millionen Windows-PCs vom Netz genommen. Jetzt erklärt das Unternehmen, woran es lag und wie man solche Vorfälle künftig verhindern will. Dieser Artikel wurde indexiert…