Mit Women Who Code hat im April 2024 eines der größten Netzwerke für „vielfältige Frauen und historisch ausgegrenzte Menschen“ seine Pforten geschlossen. Umso wichtiger, die Arbeit noch agierender Netzwerke aufzuzeigen. Wir stellen dir einige Gruppen vor, in denen du auf…
Schlagwort: DE
Startup stellt KI-Klon von Alan Turing ein – und erntet Kritik
Eine Alan-Turing-KI hat eine Führungsposition bei einem Startup übernommen. Die KI soll sogar den Code für Produkte des Unternehmens schreiben. Viele üben allerdings starke Kritik am Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
OpenAI: Insider berichten über die neue Websuche für ChatGPT – was sie anders machen soll
ChatGPT könnte schon bald durch eine neue Suchfunktion ergänzt werden. Insider berichten erstmals darüber, wie sie funktionieren könnte und was sie von der bisherigen Websuche unterscheidet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Internet-Mitgründer Robert Kahn: Ideen für KI-Assistenten und Blockchain gab es schon vor Jahrzehnten
Robert Kahn ist einer der Mitbegründer des Internets. In einem Interview gibt er nun ein großes Statement ab. Sind technische Innovationen wie Blockchain-Technologien und künstliche Intelligenz wirklich schon Jahrzehnte alt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum ein Forscher künstliche Intelligenz mit menschlicher Wahrnehmung verbinden will
Der Psychologe Brenden Lake will die Lernprozesse von künstlicher Intelligenz besser verstehen. Dabei soll ihm seine Tochter helfen – und das Material einer Gopro-Kamera. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum…
Microsoft erweitert März-Update von Exchange
Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Geldautomaten und Parkhäuser sichern
Diese Woche nehmen wir unter anderem Einhausungen für Geldautomaten und eine schrankenlose Parklösung ins Visier. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geldautomaten und Parkhäuser sichern
Yubikey: Neue Firmware unterstützt bis zu 100 Passkeys auf FIDO-Sticks
Yubikey kündigt eine verbesserte Firmware-Version für neue FIDO2-Sicherheitsschlüssel an. Der Platz für Passkeys wächst auf 100 Stück an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey: Neue Firmware unterstützt bis zu 100 Passkeys auf FIDO-Sticks
Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs…
heise-Angebot: IT-Sicherheitstag Mainz: Themen der Konferenz stehen fest, Anmeldung möglich
Der erste IT-Sicherheitstag an der Hochschule Mainz zeigt, wie sich Unternehmen mithilfe aktueller Normen resilient aufstellen und Cyberangriffe überstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Themen der Konferenz stehen fest, Anmeldung…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Mögliche Schwachstelle entdeckt: Plötzlich Zeuge
Ein Nutzer hat möglicherweise eine Schwachstelle in der Ticket-Verkaufsplattform der Koelnmesse entdeckt und dem Unternehmen gemeldet. Das brachte den Entdecker jedoch in Konflikt mit der Justiz. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Trend Micro Maximum Security. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um die Kontrolle über das System zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Was sicherer Cloud-Migration oft im Wege steht
Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für…
[NEU] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Maximum Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Maximum…
WordPress: Schwachstelle ermöglicht Cross-Site Scripting
Es besteht eine Schwachstelle in WordPress, die es einem entfernten, nicht authentifizierten Angreifer ermöglicht, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
ASW BW mit neuem Vorstand
Die Mitgliederversammlung der Allianz für Sicherheit in der Wirtschaft Baden-Württemberg e.V. (ASW BW) hat einen neuen Vorstand gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW BW mit neuem Vorstand
Bundeswehr: Webex für externe Kommunikation gesperrt
Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr: Webex für externe Kommunikation gesperrt
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Google Kalender: Ersten Tag der Woche festlegen
Nicht in allen Ländern fällt der Wochenbeginn auf den Montag. In diesem Fall können Sie den Start der Woche in wenigen Schritten ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
(g+) Security: Der Krieg der Sterne hat begonnen
Satelliten sind kritische Infrastruktur. Viele private Betreiber schützen sie aber kaum gegen Cyberangriffe. Das könnte fatal enden. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Der Krieg der Sterne hat begonnen
[NEU] [niedrig] Apache Superset: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Superset ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Superset: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] WordPress: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WordPress: Schwachstelle ermöglicht Cross-Site…
[NEU] [UNGEPATCHT] [kritisch] Linksys Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Linksys Router: Schwachstelle ermöglicht…
[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht Denial…
Kostenfalle Sovereign Cloud
Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen…
Studie zur VR-Nutzung: Was Eltern besorgt – und worüber sie sich Sorgen machen sollten
Eltern sollten sich mehr Sorgen über die Nutzung von Virtual-Reality-Headsets ihrer Kinder machen. Das sagen zumindest Forscher. Dabei geht es nicht um die körperlichen Auswirkungen von VR. Vor allem der Datenhunger der Unternehmen ist ein Problem. Dieser Artikel wurde indexiert…
Über 850.000 Opfer: Bande in China steckt hinter zehntausenden Fake-Shops
Mit einem ausgeklügelten System haben Kriminelle aus China hunderttausenden Menschen Kreditkartendaten abgeluchst. Das geschieht über zehntausende Fake-Shops. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Über 850.000 Opfer: Bande in China steckt hinter zehntausenden Fake-Shops
Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus
Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus
[UPDATE] [hoch] Verschiedene D-LINK Router und Access Point Modelle: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenene D-LINK Routern und Access Points ausnutzen, um die Netzwerkinfrastruktur anzugreifen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
BogusBazaar: Bande in China steckt hinter zehntausenden Fake-Shops
Mit einem ausgeklügelten System haben Kriminelle aus China hunderttausenden Menschen Kreditkartendaten abgeluchst. Das geschieht über zehntausende Fake-Shops. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BogusBazaar: Bande in China steckt hinter zehntausenden Fake-Shops
Oliver Dehning vom Eco-Verband widerspricht Europol
Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco – Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH, Ubuntu Linux, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Workstation, Debian Linux, SUSE SUSE Linux Enterprise Server und…
[UPDATE] [hoch] libTIFF: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial Of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der libssh Bibliothek ausnutzen, um einen Denial Of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh:…
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 10 und 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer Betrieb von…
Jacke wie Hose: Neues Angriffsziel für Hacker?
Alles wird smarter, auch die Bekleidung im privaten wie beruflichen Bereich. Das bietet Potenzial für digitale Hackerangriffe. Welche Risiken Sie treffen können, erfahren Sie hier. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jacke wie Hose: Neues…
Raspberry Pi Connect: Einfacher Fernzugriff im Browser
Das Raspberry Pi-Projekt hat mit „Connect“ jetzt die Beta eines einfachen Fernwartungsdienstes gestartet. Zugriff gelingt mit dem Webbrowser. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Raspberry Pi Connect: Einfacher Fernzugriff im Browser
EuGH-Urteil zu IP-Adressen: Wie die Provider künftig Vorratsdaten speichern dürfen
Der EuGH hat detaillierte Vorgaben zur anlasslosen Speicherung von IP-Adressen gemacht. Nach Ansicht des Branchenverbands Eco dürfen die Provider jetzt eher weniger Daten speichern. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil…
Anzeige: So sparst du mit einem VPN bei deinem nächsten Urlaub
Ein VPN hilft Nutzern nicht nur dabei, sicher und privat im Internet zu surfen. Mit dem Tool lässt sich bei Hotel- und Urlaubsbuchungen bares Geld sparen. Und so funktioniert es. (VPN, Software) Dieser Artikel wurde indexiert von Golem.de – Security…
VMware Avi Load Balancer: Rechteausweitung zu root möglich
Im Load Balancer VMware Avi können Angreifer ihre Rechte erhöhen oder unbefugt auf Informationen zugreifen. Updates korrigieren das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Avi Load Balancer: Rechteausweitung zu root möglich
Mehr Phishing durch KI
Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI
Cyberkriminelle können pfSense übernehmen
Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
Für Videokonferenzen wird Webex gerne genutzt. Zumindest bei der Bundeswehr gab es dort eine Schwachstelle, die nun beseitigt wurde. Ob auch Ministerien betroffen waren, wird noch geprüft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Lockbit: Ermittler wollen Kopf der Ransomware-Bande enttarnt haben
Australische, britische und US-amerikanische Behörden sprechen Sanktionen gegen einen Verdächtigen aus und zahlen für Hinweise eine Millionenprämie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit: Ermittler wollen Kopf der Ransomware-Bande enttarnt haben
Sam Altman: „Hilfreiche Agenten“ sollen zur KI-Killerapplikation werden
Der OpenAI-Chef sagt, wie es mit ChatGPT und Co. weitergeht – und warum man künftig weniger Trainingsdaten und Hardware dafür braucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: „Hilfreiche Agenten“…
Dirty Streams: Microsoft entdeckt Sicherheitslücke in vielen Android-Apps – was sie so gefährlich macht
Im Google-Play-Store gibt viele beliebte Apps. Viele davon haben wohl eine große Sicherheitslücke. Laut Microsoft könnten über eine Milliarde Smartphones betroffen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dirty Streams: Microsoft…
Verbesserte Gesichtserkennung: Harvard-Technologie macht den Unterschied
Mit einer neuen Technologie wollen Harvard-Forscher die Gesichtserkennung in Smartphones verbessern. Auch VR- und AR-Brillen könnten von der fortschrittlichen Bildgebung profitieren, die zudem ohne sperriges Equipment auskommt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Dropbox Sign e-Signatur-Dienst gehackt
Wie Dropbox Sign gehackt wurde, welche Daten während des Angriffs geleakt wurden und was Nutzer tun sollten, um sich vor den Folgen des Hacks zu schützen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Unternehmens-Einblicke auf dem Vivotek Dach Connect Day 2024
Am 16. Mai 20224 findet in Stuttgart der Vivotek Dach Connect Day statt. Von Fachprogramm, Insight bis Networking ist alles mit dabei. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Unternehmens-Einblicke auf dem Vivotek Dach Connect Day…
Forschung identifiziert Afrika als Cyberkrieg-Testgelände
Laut aktuellen Forschungsergebnissen des IT-Sicherheitsunternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Taylor Swift: Konzertkarten bei Eventim mit Passwort-Testen geklaut
Kriminelle haben versucht, auf Nutzerkonten beim Ticketanbieter Eventim zuzugreifen. Ziel: Konzertkarten für Taylor Swift. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Taylor Swift: Konzertkarten bei Eventim mit Passwort-Testen geklaut
BSI-Präsidentin: „Allerhöchste Eisenbahn für mehr Schutz“
Claudia Plattner fordert mehr Kooperation und Pragmatismus bei der Cybersicherheit. Es sei höchste Zeit für mehr Schutz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI-Präsidentin: „Allerhöchste Eisenbahn für mehr Schutz“
Partnerangebot: Wolkenwerft GmbH – Vulnerability Impact Check
Im Partnerbeitrag der Wolkenwerft GmbH geht es um die IT-Sicherheit in Unternehmen und Institutionen. Der Vulnerability Impact Check deckt Schwachstellen auf und liefert einen klaren Aktionsplan zur priorisierten Behebung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
Tunnelvision: Angreifer können VPNs aushebeln und Daten umleiten
Mit einer 22 Jahre alten DHCP-Option können Angreifer bewirken, dass Datenverkehr am VPN vorbeiläuft. Weder Nutzer noch VPN-Betreiber bekommen das mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tunnelvision: Angreifer können VPNs aushebeln und Daten…
Taylor Swift: Konzertkartenklau mit Credential Stuffing
Kriminelle haben versucht, auf Nutzerkonten beim Ticketanbieter Eventim zuzugreifen. Ziel: Konzertkarten für Taylor Swift. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Taylor Swift: Konzertkartenklau mit Credential Stuffing
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Hirschmann HiEOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hirschmann HiEOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Hirschmann HiEOS: Schwachstelle ermöglicht Umgehen…
Golem Karrierewelt: Live-Webinar heute: Warum CEH – Certified Ethical Hacker?
Am heutigen Dienstag, dem 7. Mai um 17 Uhr auf Youtube: Cybersecurity Professional Björn Voitel erklärt, für wen – und warum – es sich lohnt, das CEH-Zertifikat zu erwerben. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Angriff auf die Datenrückversicherung
Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (10% Rabatt bis 21.05.)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (10% Rabatt…
[NEU] [hoch] Google Android Patchday Mai 2024: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [hoch] VPN Clients / DHCP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in VPN-Clients ausnutzen, die auf DHCP konfigurierten Systemen laufen, um den Datenverkehr umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Android Patchday Mai 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Das Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion. Dieser Artikel…
Einfacher Einstieg ins Pentesting mit Metasploit
Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler oder physischer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Auch in der Cybersicherheit gilt: Kenne deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…
Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig
ICT setzt bei seinen Protege-Zutrittssicherungssystemen auf Mifare- und Desfire-Chips. Die Standardverschlüsselung erlaubt das Klonen von Zugangsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig
Windows Defender: Schnellscans nachholen
Der Defender führt nach jedem Windows-Start einen Schnellscan durch. Wenn dieser Scan ausgefallen ist, wird er standardmäßig aber nicht nachgeholt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows Defender:…
Armis kauft Silk Security
Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [hoch] Moxa NPort: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Moxa NPort:…
[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht…
[NEU] [mittel] IBM AIX und VOIS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX…
[NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Octopus Deploy: Schwachstelle…
heise-Angebot: heise Security Workshops im Mai/Juni: AD, M365, NIS-2 und Incident Response
Unsere Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Die Hands-on-Workshops am Vortag bieten vertieftes Praxiswissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Workshops im Mai/Juni: AD, M365, NIS-2 und Incident…
Johnson Controls im Einsatz für sicheren Gesundheitssektor
Um die 100 Einrichtungen von Agaplesion künftig sicherer betreiben zu können, erbringt Johnson Controls vom Konzept bis zur Wartung diverse Leistungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Johnson Controls im Einsatz für sicheren Gesundheitssektor
So nutzt ein neuer DNS-Angreifer die Great Firewall of China
Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…
Android-Patchday: Angreifer können Rechte im System ausweiten
Google schließt am Android-Patchday mehrere Lücken, durch die Angreifer ihre Rechte ausweiten können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Patchday: Angreifer können Rechte im System ausweiten
Eine Million Cyberangriffe in 120 Tagen
Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…
Tickets für die Eras Tour: Eventim setzt nach Taylor-Swift-Hack Passwörter zurück
Unbekannte haben versucht, Eventim-Accounts zu kapern und Taylor-Swift-Tickets zu stehlen. Die Daten kamen wohl aus dem Darknet. (Taylor Swift, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tickets für die Eras Tour: Eventim setzt…
Großbritannien: Einbruch in Militär-Gehaltsabrechnungssystem – wohl von China
Unbekannten ist es angeblich gelungen, in das System für Gehaltsabrechnungen des britischen Militärs einzudringen. Das wurde umgehend offline genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großbritannien: Einbruch in Militär-Gehaltsabrechnungssystem – wohl von China
Exploit für Windows-Kernel-Schwachstelle aufgetaucht
Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Datenschutzorientierte Webanalyse mit Matomo
Als führende Open-Source-Lösung für Web Analytics ermöglicht Matomo eine effektive Überwachung der Performance von Webseiten und tiefe Einblicke in deren Daten, wie dieser Online-Workshop der Golem Karrierewelt zeigt. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Spotify: Landet dieses beliebte Feature hinter der Bezahlschranke?
Wer über die kostenlose Variante von Spotify Musik hört, konnte sich bislang auch die Songtexte anzeigen lassen. Doch dieses Feature könnte Spotify künftig zahlenden Kund:innen vorbehalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von Kommunikation
Nach der mutmaßlich russischen Spionage-Attacke auf die SPD verlangt der frühere BND-Chef Schindler deutlich mehr Überwachungsbefugnisse für die Geheimdienste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von Kommunikation