Schlagwort: DE

Alexa Plus: Das kann Amazons neue KI-Assistentin

Mit einiger Verspätung hat Amazon die mit generativer KI aufgepimpte neue Version seiner Assistentin Alexa vorgestellt. Alexa Plus soll über zahlreiche hilfreiche Funktionen verfügen – und Geld kosten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbra

Ältere Sicherheitslücken in Zimbra und Microsoft Partner Center werden aktuell angegriffen, warnt die US-IT-Sicherheitsbehörde CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbra

CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbar

Ältere Sicherheitslücken in Zimbra und Microsoft Partner Center werden aktuell angegriffen, warnt die US-IT-Sicherheitsbehörde CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Microsoft Partner Center und Zimbar

Rechenzentren zukunftssicher machen

Rechenzentren werden immer energiehungriger. Doch Betreiber können durch neue Konzepte und Regularien den Energieverbrauch senken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechenzentren zukunftssicher machen

Linux Kernel: Schwachstelle ermöglicht Codeausführung

Es gibt eine Schwachstelle in Linux und Ubuntu Linux. Sie tritt auf, weil es einen Fehler im Dateisystem von Linux gibt, der durch eine speziell vorbereitete Datei ausgelöst werden kann. Dadurch kann ein Angreifer eigenen Code ausführen oder das System…

[NEU] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux und Ubuntu Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] Rsync: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [hoch] Arista EOS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um Informationen preiszugeben und Konfigurationen zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS:…

[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby…

LibreOffice: Schwachstelle ermöglicht Codeausführung

In LibreOffice gibt es eine Sicherheitslücke. Ein Angreifer kann eine spezielle Art von Link nutzen, um eine Schutzfunktion zu umgehen. Dadurch könnte er schädlichen Code auf dem Computer ausführen. Damit der Angriff funktioniert, muss die betroffene Person jedoch auf den…

[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…

[UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pro-FTPd ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht…

Blackout in Chile: Millionen Menschen plötzlich ohne Strom

Ein mehrere Stunden andauernder Blackout hat fast ganz Chile ins Chaos gestürzt. Soldaten und eine Ausgangssperre sollten für Ordnung sorgen. (Blackout, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Blackout in Chile: Millionen Menschen…

X.Org und Xwayland: Sicherheitslücken ermöglichen Codeschmuggel

Mehrere Sicherheitslücken in X.Org und Xwayland ermöglichen Angreifern das Einschmuggeln von Schadcode. Updates stehen zum Teil bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: X.Org und Xwayland: Sicherheitslücken ermöglichen Codeschmuggel

KI sicher für sichere Netzwerke nutzen

Künstliche Intelligenz (KI) hält weltweit Einzug in Cybersicherheitssysteme und dieser Trend steht erst am Anfang. KI kann dabei die Netzwerksicherheit verbessern, allerdings nutzen auch Cyberkriminelle die Technologie vermehrt für ausgefeilte Angriffe. Wie also Sicherheit gewährleisten? Dieser Artikel wurde indexiert von…

Anzeige: Cloud Governance strategisch planen und steuern

Strukturierte Cloud-Governance minimiert Risiken und steigert die Effizienz. Ein Workshop vermittelt, wie IT-Teams Strategien für Sicherheit, Compliance und Ressourcenmanagement in der Cloud erfolgreich implementieren. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit

Weil Parallels angeblich nicht reagierte, demonstriert ein Sicherheitsforscher, wie sich mithilfe des Virtualisierers Root-Rechte auf einem Mac erlangen lassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit

Warum wir peinliche Themen lieber mit einer KI besprechen

Vielen Menschen ist es lieber, bei peinlichen Themen mit künstlicher Intelligenz zu sprechen. Zu diesem Schluss kommt eine Studie. Allerdings gibt es weiterhin Themen, bei denen wir nicht auf menschliche Gesprächspartner:innen verzichten wollen. Dieser Artikel wurde indexiert von t3n.de –…

KIT und IBM: Zusammenarbeit für Zukunft

Für Wettbewerbsvorteil und Fortschritt auf dem Weg zur Digitalisierung wollen KIT und IBM künftig vermehrt zusammenarbeiten. Der Nutzen von Künstliche Intelligenz dient dabei als Grundlagentechnologie ihrer Forschung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KIT und…

(g+) Abhängigkeiten in Bibliotheken: Raus aus der Dependency Hell

Devs nehmen gern Code, den andere geschrieben haben. Doch die Nutzung von Bibliotheken und Frameworks birgt Stolperfallen – wir helfen, sie zu umgehen. (Softwareentwicklung, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Abhängigkeiten…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Adobe ColdFusion: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe ColdFusion ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code mit den Privilegien des angegriffenen Dienstes zur Ausführung bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten

Angreifer versuchen, via Password Spraying fremde Microsoft-365-Accounts zu infiltrieren. Dabei gehen sie der MFA gezielt aus dem Weg. (Botnet, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Password Spraying: 130.000 Bots attackieren Microsoft-365-Konten

[NEU] [mittel] Joomla: Mehrere Schwachstellen ermöglichen Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um beliebige SQL-Befehle auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Mehrere Schwachstellen ermöglichen Manipulation von…

Podcast Besser Wissen: Förderung für Software-Prototypen

Wir haben uns im Podcast mit den Leiterinnen eines Softwareförderungsprojektes der Open Knowledge Foundation unterhalten. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Förderung für Software-Prototypen

[UPDATE] [hoch] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen SQL Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mattermost: Mehrere Schwachstellen

Pwn2Own-Wettbewerb: Hacken gegen Geldprämie in Berlin

Der Hacking-Wettbewerb Pwn2Own findet erstmals in Berlin statt. Dabei können sich Teilnehmer unter anderem an der neuen KI-Kategorie versuchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pwn2Own-Wettbewerb: Hacken gegen Geldprämie in Berlin

Großveranstaltungen sichern, Besucher schützen

Oktoberfest, Konzerte, Weihnachtsmärkte, Festivals – jedes Jahr strömen unzählige Menschen zu verschiedenen Großveranstaltungen, um eine schöne Zeit zu erleben. Doch gerade dort lauern diverse Gefahren und es gilt ein besonderer Schutzbedarf für die Menschen vor Ort. Dieser Artikel wurde indexiert…

Prompt-Injection-Angriffe: Grok 3 lässt sich leicht manipulieren

Die KI Grok 3 integriert Tweetsuchen in die Generierung von Antworten und ist damit eine potenziell anfällige Umgebung für Manipulation. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Prompt-Injection-Angriffe: Grok 3 lässt sich…

Australien verbannt Kaspersky von Regierungsrechnern

Zum Wochenende hat das australische Innenministerium die Installation von Kaspersky-Produkten auf Regierungsrechnern verboten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Australien verbannt Kaspersky von Regierungsrechnern

Mosolf akquiriert Stoof International

Die Firma Stoof International GmbH ist von der Mosolf Gruppe übernommen worden. Mit der Übernahme will der Käufer seine Position im Sonderfahrzeugbau weiter ausbauen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mosolf akquiriert Stoof International

„SpyLend“: Android-Malware aus Play-Store erpresst Opfer

IT-Forscher berichten von einer „SpyLend“ genannten Malware aus dem Google-Play-Store, die Opfer mit sensiblen Informationen erpresst. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „SpyLend“: Android-Malware aus Play-Store erpresst Opfer

(g+) Sicherheitslücken: Schon mal was gehackt?

Wie man anhand von unsicherer Demosoftware lernt, Sicherheitslücken zu finden und auszunutzen. (Security, SQL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Sicherheitslücken: Schon mal was gehackt?

Windows 11: So will Microsoft das Startmenü verändern

Microsoft bastelt weiter an Verbesserungen des Windows-Startmenüs. Dafür rollt es im Beta-Kanal zwei neue Ansichten aus – und scheut sich dabei auch nicht, sich an der Konkurrenz zu orientieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Telekom bringt „SMS-Firewall“

Im April will die Telekom Empfänger besser vor bösartigen SMS schützen. Das Unternehmen startet eine „SMS-Firewall“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekom bringt „SMS-Firewall“

Zombie oder Zukunftsweiser – Zu wem zählen Sie?

Zombies in der Sicherheit als Sinnbild für veraltete Strukturen und Lösungen. Diesen Vergleich zieht Jérôme Johl, Geschäftsführer der W.I.S. Sicherheit + Service GmbH & Co. KG (W.I.S. Unternehmensgruppe) im Protector-Interview und spricht über einen zukunftsfähigen Ansatz für eine alte Branche.…

Paypal-Phishing: „Neue Adresse“-Funktion missbraucht

Eine aktuelle Phishing-Masche nutzt Paypals Adressänderungsfunktion, um serverseitige Spamfilter zu umgehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Paypal-Phishing: „Neue Adresse“-Funktion missbraucht

Apple räumt auf: Deshalb fliegen 135.000 Apps aus dem Store

Apple hat in seinem App-Store für EU-Nutzer:innen kräftig durchgefegt. Knapp 135.000 Apps sind verschwunden – vorerst. Jetzt sind die Entwickler:innen gefragt. Was hinter der Löschaktion steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Perplexity Deep Research im Test: Wenn KI Fakten erfindet

Deep Research ist ein neuer Trend in der generativen KI. Trotz zeit- und kostenintensivem Training arbeiten die vermeintlich akribischen Suchen auch mal ungenau und produzieren Fehler. Macht es das als Suchmaschine 2.0 verkaufte Perplexity AI besser? Dieser Artikel wurde indexiert…

Leben mit KI: Brauchen wir eine Digital-Diät?

Fabian Hemmert ist Professor für Interface und User Experience-Design. Er beschäftigt sich damit, was Computer mit Menschen machen. Warum er Menschen zur Digital-Diät rät. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Leben…

Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit

Die Kryptobörse Bybit hat einen der folgenschwersten digitalen Einbrüche in der Geschichte des Kryptohandels verzeichnet. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nordkorea: Milliardendiebstahl erschüttert Kryptobörse Bybit

Neuer Standort für LivEye

Das Sicherheitsunternehmen LivEye wächst. Deshalb entsteht in Dortmund aktuell auch ein neuer Standort. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Standort für LivEye

Zero Day: Als würde man Joe Biden auf Hacker-Jagd schicken

Amerika wird in der Netflix-Miniserie Zero Day von Hackern ins Chaos gestürzt. Und wer soll die Täter finden? Robert De Niro als Ex-Präsident mit kognitiven Aussetzern. (Filme & Serien, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…