Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von BeyondTrust und die Datenanalyselösung Qlik Sense Enterprise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense
Schlagwort: DE
[NEU] [hoch] SAP Patchday Januar 2025: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, beliebigen Code auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht…
[NEU] [kritisch] Qlik Sense: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch]…
[NEU] [mittel] Red Hat Enterprise Linux (Jinja): Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets
Eine Hackergruppe missbraucht eine Verschlüsselungsfunktion von AWS, um Kunden des Cloudanbieters zu erpressen. Ein permanenter Datenverlust droht. (Ransomware, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets
SIEM, SOAR und die Macht der Künstlichen Intelligenz
Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM, SOAR und die Macht der Künstlichen Intelligenz
SAP-Patchday: Updates schließen 14 teils kritische Schwachstellen
Im Januar bedenkt SAP Produkte mit 14 Sicherheitsmitteilungen und zugehörigen Updates. Zwei davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Updates schließen 14 teils kritische Schwachstellen
KB5048239 wiederholt installiert: Windows-10-Systeme in Update-Schleife gefangen
Das Windows-10-Update KB5048239 gibt es schon seit November 2024. Auf einigen Systemen scheint es neuerdings immer wieder installiert zu werden. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5048239 wiederholt installiert: Windows-10-Systeme…
[UPDATE] [mittel] BeyondTrust Privileged Remote Access: Schwachstelle ermöglicht Ausführen von beliebigen Kommandos
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
SAP-Patchday: Hersteller stopft teils kritische SIcherheitslücken
Im Januar bedenkt SAP Produkte mit 14 Sicherheitsmitteilungen und zugehörigen Updates. Zwei davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Hersteller stopft teils kritische SIcherheitslücken
Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
Methoden, um den Zugriff auf ein gehacktes Telegram-Konto wiederherzustellen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Telegram-Konto gehackt: Was tun? | Offizieller Blog von Kaspersky
Ein Baum ohne Blätter: Der Klimawandel erreicht 2025 auch die Emojis
Man könnte sie als moderne Hieroglyphen bezeichnen. Emojis schmücken die meisten unserer Online-Konversationen. Zum Jahresstart wird die Auswahl wieder größer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Baum ohne Blätter: Der…
Kurz vor Tiktok-Aus in den USA: Chinesische Regierung soll Verkauf an Elon Musk erwägen
Tiktok droht in wenigen Tagen das Aus in den USA, wenn die App nicht verkauft wird. Dem Finanzdienst Bloomberg zufolge wird in Peking nun eine überraschende Lösung durchgespielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BAU 2025: Nachhaltig, innovativ, zukunftsfähig
Von 13. bis 17. Januar 2025 findet die BAU 2025, Weltleitmesse für Architektur, Materialien und Systeme, im ICC München statt. Auf dieser sind auch diverse Akteure der Sicherheitsbranche mit alt bekannten und neuen Lösungen vertreten. Wer, was und wo –…
Mitarbeiter als Mensch – Ganzheitlichkeit für Erfolg
Nationale und globale Krisen wirken sich auf die Wirtschaft, aber vor allem auf die Bevölkerung aus. Die psychischen Auswirkungen zeigen, dass Bedarf an Unterstützung für Mitarbeitende in ihren Unternehmen besteht. Auf die mentale Gesundheit einzuzahlen, kann sich auf den Unternehmenserfolg…
Abgehörte Kryptohandys: BGH erlaubt Verwertung – Berliner Landgericht lehnt ab
Die Justiz ringt seit Jahren um die Verwertung von Daten abgehörter Kryptohandys. Nun gab es in wenigen Wochen gegensätzliche Urteile. (Encrochat, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Abgehörte Kryptohandys: BGH erlaubt Verwertung…
Überwachungsmaßnahmen: Automatische Kennzeichenerfassung in Sachsen-Anhalt geplant
Sachsen-Anhalt bereitet die Einführung eines automatisierten Kennzeichenerfassungssystems für Fahrzeuge vor. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachungsmaßnahmen: Automatische Kennzeichenerfassung in Sachsen-Anhalt geplant
Anzeige: Microsoft 365 absichern – so gehts
Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Gravy Analytics: Positionsdatensammler gibt Datenpanne zu
Nach Spekulationen in der vergangenen Woche hat Gravy Analytics nun ein gewaltiges Datenleck zugegeben. Der Vorfall werde mithilfe externer Experten untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gravy Analytics: Positionsdatensammler gibt Datenpanne zu
Windows-10-Support endet: 3 Alternativen, um Windows 11 zu umgehen
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
KI unter Windows 98: Auf diesem 25 Jahre alten PC läuft ein großes Sprachmodell
Moderne KI-Modelle erfordern einiges an Rechenleistung. Doch kleinere Modelle können auf alten Systemen betrieben werden. Das beweisen jetzt Programmierer:innen, die eine Version von Llama auf einem alten Windows-98-Rechner zum Laufen gebracht haben. Dieser Artikel wurde indexiert von t3n.de – Software…
Mastodon möchte nicht wie Meta und X enden – und plant Umstrukturierung
Das soziale Netzwerk Mastodon möchte nicht wie X oder Meta werden, wo eine Person alles bestimmen kann. Deswegen möchte sich die Plattform umstrukturieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mastodon möchte…
KI auf dünnem Eis: Warum schon 0,001 Prozent fehlerhafte Daten die Sicherheit gefährden
Gefährliche Fehlinformationen: Schon kleinste Datenfehler können KI-Sprachmodelle wie ChatGPT oder Claude manipulieren – mit Risiken, besonders im medizinischen Bereich, wie eine Studie der New York University zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Untertitel in Echtzeit erzeugen: Auch der beliebte Mediaplayer VLC setzt jetzt auf KI
Seit dem Release im Februar 2001 ist der VLC-Mediaplayer schon sechs Milliarden Mal heruntergeladen worden. Jetzt setzt der quelloffene Internetklassiker auch auf KI. So sollen KI-generierte Untertitel integriert werden – ganz ohne Internetverbindung. Dieser Artikel wurde indexiert von t3n.de –…
Facebook, Instagram und X: So löscht ihr eure Social-Media-Accounts
Wollt ihr euch aufgrund der aktuellen Entwicklungen bei Meta von Facebook und Instagram trennen? Oder habt ihr von Elon Musk und X genug? Wir zeigen euch, wie ihr eure Accounts und Profile bei vielen sozialen Netzwerken löschen könnt. Dieser Artikel…
Microsoft 365 stürzt ab: Welche Windows-Nutzer betroffen sind und wie sich der Fehler beheben lässt
Einige Nutzer:innen von Microsoft 365 berichten von ärgerlichen Abstürzen der Office-Anwendungen. Diese treten unter einer bestimmten Windows-Version auf. Allerdings gibt es einen vorläufigen Workaround, falls Microsoft das Problem nicht zeitnah beheben sollte. Dieser Artikel wurde indexiert von t3n.de – Software…
heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes
[UPDATE] [hoch] VPN Clients / DHCP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in VPN-Clients ausnutzen, die auf DHCP konfigurierten Systemen laufen, um den Datenverkehr umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitsupdate für Paessler PRTG Network Monitor ist da
Ein wichtiger Sicherheitspatch schützt Paessler PRTG Network Monitor vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate für Paessler PRTG Network Monitor ist da
Anwendung blockiert: MacOS stuft Docker Desktop als Malware ein
Einige Dateien von Docker Desktop für MacOS wurden falsch signiert, so dass Nutzer eine Malware-Warnung erhalten. Eine echte Gefahr besteht nicht. (Docker, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung blockiert: MacOS stuft…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen das Darstellen falscher Informationen
In Mozilla Firefox für IOS existieren mehrere Schwachstellen, die es einem Angreifer erlauben, Benutzer über verschleierte Links auf bösartige Webseiten zu locken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
„Völlig unvernünftig“: Notfallmediziner warnen vor Verzicht auf ePA
Kurz vor dem Pilotstart der ePA für alle zeigt sich die Ärzteschaft gespalten. Die Notfallmediziner halten Sicherheitsrisiken für gering. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Völlig unvernünftig“: Notfallmediziner warnen vor…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler
Ein wichtiges Security-Projekt steht an, aber es gibt weder Budget noch Ressourcen? Dieses Webinar hilft, dem Chef das Thema Sicherheit richtig „zu verkaufen“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Wie…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Ghostscript: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ghostscript: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und weitere nicht spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial…
Aufbau einer echten Cyberresilienz
Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Aufbau einer echten Cyberresilienz
Kirchgänger betrogen: Pastor träumt von Krypto-Scam und setzt ihn um
Ein Pastor hat seine Position ausgenutzt, um Kirchgänger dazu zu verleiten, in sein Krypto-Projekt zu investieren. Tatsächlich hat er sich das Geld selbst ausgezahlt. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kirchgänger…
[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
Nach Zuckerbergs Entscheidung gegen Faktenchecks: Friedrich Merz fordert Regulierung sozialer Medien
„Die Freiheit endet dort, wo die Freiheit des anderen bedroht ist“, meint der Unionskanzlerkandidat. Wer auf sozialen Medien alles erlaube, liefere die Meinungsfreiheit ihren Feinden aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitsbranche, Frauenbranche?
Frauen in Sicherheitsunternehmen gibt es, aber verteilen sie sich meist noch auf Tätigkeiten in der Verwaltung eines Unternehmens, im Marketing oder im kaufmännischen Bereich. Dabei könnten Frauen noch vielseitiger zum Einsatz kommen. Geht da also nicht noch mehr? Dieser Artikel…
Anti-Phishing-Maßnahmen im Unternehmen: „Haben Sie da etwa draufgeklickt?“
Kleiner Klick, großer Schaden: Unternehmen fürchten Phishing zu Recht. Wir erklären, wie man Mitarbeiter sensibilisiert, ohne sie bloßzustellen. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anti-Phishing-Maßnahmen im Unternehmen: „Haben Sie da etwa…
heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und…
Anti-Phishing-Maßnahmen im Unternehmen: „Sind Sie der mit dem Phishing?“
Wie sich das Bewusstsein für Phishing steigern lässt – ohne dass die Kollegen sich hintergangen fühlen. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anti-Phishing-Maßnahmen im Unternehmen: „Sind Sie der mit dem Phishing?“
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
Gruselig oder genial? Meta testet KI-generierte Bilder von Nutzern auf Instagram
Einige Instagram-User:innen könnten derzeit ein ungewohntes Bild auf der Social-Media-Plattform sehen. Denn im Feed tauchen plötzlich KI-generierte Bilder von ihnen selbst auf, obwohl sie diese gar nicht erstellt haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google: Mit diesen 6 Links prüfst du, was der Tech-Riese über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google: Mit diesen 6…
Lesenswert: Top 5 Bücher über Künstliche Intelligenz
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lesenswert: Top 5 Bücher…
Entkomme dem Spotify-Algorithmus: Finde neue Musik jenseits deiner Hörgewohnheiten
Spotify liefert Nutzer:innen scheinbar immer das, was sie hören wollen. Doch dabei geht gleichzeitig der Spaß am Entdecken neuer Musik verloren. Aber es gibt Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Forschungsteam trainiert Open-Source-Reasoning-Modell für weniger als 450 Dollar
Forscher:innen der UC Berkeley veröffentlichen mit Sky-T1 ein leistungsfähiges Open-Source-Reasoning-Modell. Dank synthetischer Daten kostete das Training weniger als 450 Dollar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forschungsteam trainiert Open-Source-Reasoning-Modell für weniger…
Paypal-Phishing: Angebliche monatliche Finanzberichte ködern Opfer
Derzeit schaffen es Phishing-Mails an Spam-Filtern vorbeizukommen, die einen monatlichen Finanzbericht für Paypal versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Paypal-Phishing: Angebliche monatliche Finanzberichte ködern Opfer
Betrug mit Paket-SMS: Tausende Beschwerden über Abzocke
Angeblich hängt ein Paket im Zoll fest, bis ausstehende Zollgebühren bezahlt werden. Mit dieser Masche versuchen Betrüger an persönliche Daten zu gelangen. (Bundesnetzagentur, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrug mit Paket-SMS:…
heise-Angebot: iX-Workshop: Netzwerkprobleme mit Wireshark analysieren und beheben
Praktische Übungen, Experten-Tipps und fundiertes Wissen: Lernen Sie, wie Sie mit Wireshark Netzwerkprobleme erkennen und beheben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Netzwerkprobleme mit Wireshark analysieren und beheben
Warum das KI-Modell o3 von OpenAI so hohe Kosten verursacht – und welche Leistungen es verspricht
Das neue Modell o3 von OpenAI hat in ersten Tests spektakuläre Ergebnisse gezeigt. Allerdings könnte es ziemlich teuer werden – von bis zu 1.000 US-Dollar pro Anfrage ist die Rede. Ist es das wirklich wert? Dieser Artikel wurde indexiert von…
Vom Mensch zum Bot: Wie KI die sozialen Medien verändert
Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Günstig und sicher: So bindet ihr mit Scrypted eine Überwachungskamera bei Apple Home ein
Wer die eigene Wohnung mit einer Kamera überwachen will, der kommt günstig wie nie an geeignete Hardware. Hinzu kommen aber oft hohe Cloudkosten – und es stellen sich Fragen zur Sicherheit. Apple-Nutzer:innen sollten sich daher diese Open-Source-Software anschauen. Dieser Artikel…
Sicher surfen mit sicherem Netz
In den kommenden Jahren will die OXG Glasfaser GmbH bis zu sieben Millionen Haushalte mit Highspeed-Glasfasernetzen versorgen. Für ein sicheres und stabiles Kommunikationsnetz, sichert das Unternehmen nun auch seine Verteilerstationen vor Angriffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
OpenAI-Chef Sam Altman: Von künstlicher Intelligenz zu Superintelligenz
Zum Jahreswechsel sinniert OpenAI-Chef Sam Altman über die Zukunft künstlicher Intelligenz. Das nächste große Ziel: Eine KI, die menschliche Denkkapazitäten übersteigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Chef Sam Altman: Von…
Wie stark beeinflussen soziale Medien die Wahlen wirklich?
Ende Februar findet die Bundestagswahl statt und X-Besitzer Elon Musk wirbt offen für die AFD. Doch wie groß ist eigentlich der Einfluss von sozialen Netzwerken auf die Wahlergebnisse? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tiktok-Alternative erobert die USA: Was steckt hinter Lemon8?
Derzeit geht in den USA eine neue App durch die Decke, die eine Alternative zu Tiktok sein soll. Was hinter Lemon8 steckt und warum auch die neue App in den Vereinigten Staaten Probleme bekommen könnte, verraten wir euch hier. Dieser…
Daten in Hackerforum: Cyberangriff auf Telefónica mündet in Datenabfluss
Telefónica ist Ziel eines Cyberangriffs geworden. Die Angreifer wollen 2,3 GByte an Daten erbeutet haben – darunter angeblich auch Kundendaten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten in Hackerforum: Cyberangriff auf…
Per Windows-Update: Microsoft drängt Windows-10-Nutzern das neue Outlook auf
Microsoft verteilt mit zwei kommenden Updates für Windows 10 automatisch das neue Outlook. Blockieren lässt es sich nicht – nur manuell entfernen. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Windows-Update: Microsoft…
Kamera und KI: Anforderungen einer datenhungrigen Industrie
Der Einsatz von KI in der Sicherheitsbranche verwandelt bisher eher passive Lösungen zunehmend in intelligente Einheiten, die in der Lage sind, selbstständig und in Echtzeit auf Risiken hinzuweisen. Dabei entstehen eine Menge Daten, die es sicher zu verwalten gilt. Dieser…
Möglicher Rechtsschwenk bei Meta: Was Mark Zuckerberg damit in Europa anrichten könnte
Auf Meta will Mark Zuckerberg Faktenchecks abschaffen. Droht Facebook, Instagram und Threads das gleiche Schicksal wie X? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Möglicher Rechtsschwenk bei Meta: Was Mark Zuckerberg damit…
Wie generative KI fertige Bilderbücher erstellen soll
Generative KI kann Geschichten erzählen und sie kann die auch in Bilder übersetzen. Ein ganzes Bilderbuch auf die Art zu erstellen, erforderte bislang aber immer noch viel Handarbeit. Dieses Framework soll das ändern. Dieser Artikel wurde indexiert von t3n.de –…
Die besten Alternativen zu Apples Home-App: Diese Homekit-Anwendungen müsst ihr kennen
Mit der Home-App bietet Apple den eigenen Nutzer:innen eine praktische Möglichkeit zur Steuerung ihres Smarthomes. Warum Homekit-Fans trotzdem einen Blick auf Drittanbieter-Apps werfen sollten – und welche davon zu empfehlen sind. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI lässt User ChatGPTs Stil anpassen – von „chatty“ bis „Gen Z“
Mit der neuen OpenAI-Funktion kannst du dem KI-Chatbot ChatGPT individuelle Eigenschaften wie „chatty“, „encouraging“ oder „Gen Z“ zuweisen und den Stil der Antworten ganz nach deinen Vorlieben gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nicht nur KI-Agenten und kleine Sprachmodelle: Diese KI-Trends für 2025 solltest du kennen
Klar: KI-Agenten und kompakte Sprachmodelle dürften das nächste große Ding sein. Doch auf diese fünf Trends sollten wir in der Künstlichen Intelligenz dieses Jahr ebenso achten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Drei Tipps im Wettbewerb um Cybersecurity-Talente
Unternehmen haben mitunter Schwierigkeiten, qualifiziertes Cybersecurity-Personal zu finden. Dies führt zu bedeutenden Lücken in der Verteidigung. Ontinue, Anbieter für Managed Extended Detection and Response (MXDR), hebt drei zentrale Aspekte einer umfassenden Strategie im Wettbewerb um IT-Sicherheitsfachkräfte hervor. Dieser Artikel wurde…
[UPDATE] [mittel] Drupal: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und Denial of Service
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Anonymisierendes Linux: Tails 6.11 stopft kritische Sicherheitslecks
Die Linux-Distribution Tails zum Mitnehmen auf USB-Stick zum anonymen Surfen im Netz schließt mit Version 6.11 kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.11 stopft kritische Sicherheitslecks
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht…
[UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Drupal: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Drupal: Mehrere Schwachstellen
[UPDATE] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten
Gefälschte Anzeigen mit berühmten Persönlichkeiten, die für Krypto-Anlagen werben, sind laut LKA Niedersachsen eine andauernde Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
Zugriff auf interne Systeme: Forscher hackt Facebook und erhält 100.000 US-Dollar
Durch eine Sicherheitslücke im Chrome-Browser konnte ein Forscher einen Server von Facebook infiltrieren. Meta zahlte ihm eine üppige Belohnung. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugriff auf interne Systeme: Forscher hackt…
[NEU] [UNGEPATCHT] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [mittel] Red Hat Enterprise Linux (dpdk): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
So werden verwundbare Ecovacs-Saugroboter gehackt | Offizieller Blog von Kaspersky
Wie Cyberhooligans verwundbare Staubsauger und Rasenmäher von Ecovacs hacken, um ihre Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So werden verwundbare Ecovacs-Saugroboter gehackt | Offizieller Blog…
Brände in Los Angeles: Panne löst bei Millionen von Menschen falschen Alarm aus
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht. (Cell Broadcast, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brände in Los Angeles:…
Brände in Los Angeles: Falsche Evakuierungswarnung an Millionen Menschen verschickt
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht. (Cell Broadcast, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brände in Los Angeles:…
Sicherheitsupdates: Angreifer können Netzwerkgeräte mit Junos OS crashen lassen
Netzwerkgeräte wie Switches von Juniper sind verwundbar. Ansatzpunkte sind mehrere Schwachstellen im Betriebssystem Junos OS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Netzwerkgeräte mit Junos OS crashen lassen
heise-Angebot: iX-Workshop: Webanwendungen absichern mit OWASP® Top 10
Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Webanwendungen absichern mit OWASP® Top…