Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Dieser Artikel wurde indexiert von Security-Insider |…
Schlagwort: DE
E-Commerce: Sicherheitsexperten beobachten viele Angriffe auf Adobe Commerce
Aktuell scheint es zahlreiche Angriffe auf Online-Shops zu geben, die Adobe Commerce und Magento einsetzen. Davor warnen Sicherheitsexperten von Sansec. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Commerce: Sicherheitsexperten beobachten viele Angriffe auf Adobe Commerce
OT & NIS – eco Verband gibt 9 Tipps
Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen,…
Millionen iOS-Apps verwundbar für Supply-Chain-Attacke
Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
AT&T soll Hacker 370.000 Dollar zum Löschen gestohlener Daten gezahlt haben
Cyberkriminelle hatten Millionen Kundendaten des US-Telefonriesen ergattert. AT&T bezahlte die Angreifer, damit sie die Daten löschen, und erhielt Beweisvideo. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AT&T soll Hacker 370.000 Dollar zum Löschen gestohlener Daten…
Sind aktuelle KI-Modelle wirklich der große Wurf? Experten haben so ihre Zweifel
Ist der KI-Hype angesichts des aufwändigen Trainings und der hohen Kosten für Hardware und Betrieb gerechtfertigt? In einem Bericht von Goldman Sachs äußern Expert:innen ihre Zweifel, ob KI wirklich hält, was sie verspricht. Dieser Artikel wurde indexiert von t3n.de –…
Google: Alphabet verhandelt Kauf von Wiz für 23 Milliarden US-Dollar
Googles Mutterkonzern könnte in Kürze den Kauf von Wiz ankündigen. Das Start up sichert Entwicklungsarbeiten in der Cloud ab. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Alphabet verhandelt Kauf von Wiz…
Google: Alphabet verhandelt Kauf von Wiz für 23 Milliarden Dollar
Googles Mutterkonzern könnte in Kürze den Kauf von Wiz ankündigen. Das Start up sichert Entwicklungsarbeiten in der Cloud ab. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Alphabet verhandelt Kauf von Wiz…
Mehrheit der globalen Bevölkerung hat Cyberattacken erlebt
Nicht nur Unternehmen, auch immer mehr Privatpersonen sind weltweit von Cyberangriffen betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehrheit der globalen Bevölkerung hat Cyberattacken erlebt
mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden
Ein Datenleck rund um die Überwachungs-App mSpy hat Millionen Kunden enttarnt, die Dritte damit beschatteten. Darunter sind US-Militärs, Richter und Sheriffs. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden
6 Tipps, wie du mit nervigen Spam-Anrufen umgehen solltest
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
„Ich bin eine echte Person“: Britischer Politiker wehrt sich gegen KI-Anschuldigungen
Ein britischer Politiker muss sich ungewöhnlichen Vorwürfen stellen. Einige Wähler:innen glauben, dass der Kandidat gar nicht existieren würde und stattdessen eine künstliche Intelligenz im Hintergrund die Fäden zieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kein Palmöl oder Mikroplastik: Mit diesen Apps kauft ihr nachhaltiger ein
Enthält dieser Brotaufstrich Palmöl? Befindet sich in diesem Shampoo Mikroplastik? Und was bedeutet eigentlich dieses Produktsiegel? Mit der richtigen App bekommt ihr diese Fragen noch direkt am Supermarktregal beantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Googles Bildersuche und Jennifer Lopez: Wie ein Grammy-Auftritt das Web veränderte
Die Google Bildersuche ist heute ein Feature, das nicht mehr wegzudenken ist. Dabei hat Jennifer Lopez dazu beigetragen, dieses Feature zu inspirieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles Bildersuche und…
Beeindruckend und bedrohlich: Diese KI kopiert eure Stimme, während ihr mit ihr redet
Mit jedem Satz nähert sich diese KI euer Stimme an. Unser Fundstück ist der buchstäblich beängstigende Chatbot TerifAI. Veröffentlicht wurde er aber aus einem bestimmten Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit Leitfaden zur Cybersicherheit
Cybersicherheit und IT-Compliance werden immer wichtiger und notwendiger. Einen Einblick in wichtige juristische Themengebiete unter Berücksichtigung von NIS2 und DORA gibt ein aktueller Leitfaden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Leitfaden zur Cybersicherheit
Mega-Sicherheitspanne: Cyberkriminelle ergattern Daten fast aller AT&T-Kunden
Der US-Telefonriese AT&T muss Millionen Verbraucher über ein riesiges Leck informieren. Es geht um Metadaten wie Aufzeichnungen von Anrufen und Textnachrichten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mega-Sicherheitspanne: Cyberkriminelle ergattern Daten fast aller AT&T-Kunden
Arbeiten für KI: So wenig verdienen Clickworker
Durch die neue Plattform „Data Workers‘ Inquiry“ sollen die oft prekären, aber unsichtbaren Arbeitsbedingungen von Clickworkern und Content-Moderatoren besser publik gemacht werden. Ein Blick nach Venezuela zeigt, wie es zu einer neuen Form digitaler Ausbeutung im Dienste der künstlichen Intelligenz…
Google Maps mit neuer Funktion für das iPhone: So profitieren Autofahrer davon
Google Maps liefert iPhone-Nutzer:innen endlich ein Feature, auf das sie schon lang gewartet haben. Denn es ist bereits seit einiger Zeit in der Navigations-App für Android-Smartphones verfügbar. Wie die Funktion Autofahrer:innen hilft, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Für Angriffe auf Windows-Nutzer: Cyberkriminelle entstauben den Internet Explorer
Die Unterstützung für den Internet Explorer ist schon lange eingestellt. Durch einen Trick haben Hacker ihn in den letzten 1,5 Jahren weiterhin missbraucht. (Sicherheitslücke, Internet Explorer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für…
Neues Android-Feature lässt sich nur zweimal am Tag aktivieren – warum es trotzdem nützlich ist
Google will Android-Smartphones mit einem praktischen Feature versehen, das euch vorwiegend in Notsituationen aushelfen soll. Ein Haken bleibt allerdings: Die neue Funktion lässt sich nur zweimal pro Tag aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sprache der KI: Welche Wörter entlarven künstlich generierte Texte?
Forscher:innen haben in einer Studie herausgefunden, dass künstliche Intelligenzen bestimmte Wörter besonders häufig nutzen. Laut den Wissenschaftler:innen können KI-generierte Texte dadurch leichter erkannt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprache…
Für mehr Sicherheit: Diese 7 Passwortmanager musst du kennen
Eine alte Information-Security-Weisheit lautet: Ein Passwortmanager ist besser als kein Passwortmanager. Wir stellen sieben beliebte Optionen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Für mehr Sicherheit: Diese 7 Passwortmanager musst du…
Mit diesen Apps behaltet ihr eure Energiekosten im Blick
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Yuzu: Nintendo lässt weitere Switch-Emulatoren sperren
Insgesamt 14 Github-Repos von Switch-Emulatoren sind nicht mehr verfügbar. Laut Nintendo griffen sie alle zumindest zum Teil auf Code von Yuzu zurück. (Emulator, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Yuzu: Nintendo…
Alles für den Klick: Phisher locken Paypal-Kunden mit dringender Verifizierung
Auf den ersten Blick wirkt die Phishing-Mail ziemlich authentisch. Wer genau hinsieht, erkennt jedoch, dass sie nicht wirklich von Paypal stammt. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alles für den Klick:…
Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf
Mit dem Zukauf zweier Sicherheitsanbieter aus Mannheim baut die GU BKS Service GmbH ihre Produktbereiche der Zutrittskontrolle, Parkplatzbewirtschaftung und Zeitwirtschaft aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf
Anzeige: Microsoft-365-Sicherheitsstrategien effektiv umsetzen
Die Absicherung von Microsoft-365-Systemen ist für Unternehmen von entscheidender Bedeutung. Dieser Security-Workshop vermittelt IT-Admins das nötige Wissen, um ihre Unternehmensumgebungen effektiv zu schützen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Microsoft Copilot kann jetzt deine Handschrift entziffern
Handschriftliche Notizen können allein durch unleserliche Schrift der Nachwelt für immer verloren gehen. Hierbei soll nun Microsoft Copilot helfen können. Der kann jetzt auch Handschriften erkennen – angeblich auch die unschönen. Dieser Artikel wurde indexiert von t3n.de – Software &…
IBM schließt Schwachstellen und behebt Fehler
IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Werden auch für KI-generierte Musikstücke Gema-Gebühren fällig? Der Vorsitzende hat eine eindeutige Meinung
Künstliche Intelligenz ist auch in der Lage, Musik zu generieren. Greift die Software dabei auf bestehende Songs zurück, sollten Firmen aus Sicht des Gema-Chefs dafür bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: So meldet ihr Betrüger und Bots
Leider gibt es immer wieder Betrugsversuche bei Whatsapp. Wenn ihr betrügerische Accounts meldet, macht ihr das Unternehmen auf diese aufmerksam. Wir zeigen euch, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitslücke in Outlook: Diesen Patch solltest du schnell installieren
In Outlook gibt es momentan eine Sicherheitslücke, mit der böswillige Akteure ohne Zutun der Nutzer Code ausführen können. Vor allem E-Mails von vertrauenswürdigen Quellen sind dabei gefährlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum Microsoft eine beeindruckende KI vorstellt, die künftig unter Verschluss bleibt
Microsoft hat in einem ausführlichen Forschungsbeitrag eine neue künstliche Intelligenz vorgestellt. Obwohl die Ergebnisse beeindruckend sind, muss das Unternehmen die KI weiter unter Verschluss halten. Denn sonst könnte sie Probleme verursachen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp zeigt dir jetzt, warum du zu einer Gruppe hinzugefügt wurdest
Ihr wurdet einer neuen Whatsapp-Gruppe hinzugefügt, und habt keine Ahnung warum? Ein neues Whatsapp-Feature soll für mehr Klarheit sorgen. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp zeigt dir…
VdS-Online-Fachtagung zur Sicherheit von Museen
Am 18.11.2024 veranstaltet der VdS eine Fachtagung zur Sicherheit von Museen im Livestream. Die Inhalte: Schutz vor Diebstahl, Feuer, Wasser, Naturereignissen und anderen Gefahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Online-Fachtagung zur Sicherheit von Museen
Zugangstoken geleakt: „Akt der Faulheit“ gefährdet gesamtes Python-Ökosystem
Angreifer hätten mit dem Token beispielsweise Schadcode in Python-Kernbibliotheken einschleusen können – und damit in unzählige Softwareprojekte. (Python, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangstoken geleakt: „Akt der Faulheit“ gefährdet gesamtes Python-Ökosystem
Android: Schulferien in Google Kalender importieren
Standardmäßig enthält der Google Kalender keine Angaben zu den Schulferien. Sie können aber die Termine für Ihr Bundesland im iCal-Format importieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…
[UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht Täuschung des Nutzers
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um den Nutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht…
Zusammen gegen App-Zwang beim Semesterticket
Semesterticket nur noch per App? Die neu gegründete „Arbeitsgemeinschaft Semesterticket“ von Digitalcourage will Informationen sammeln und gegen den App-Zwang beim Deutschland(semester)ticket vorgehen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Zusammen gegen App-Zwang beim Semesterticket
Warum Künstliche Intelligenz in einen Käfig gehört
Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu…
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] jQuery: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] jQuery: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH:…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] Drupal: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI…
OpenAI legt 5 Level für künstliche Intelligenz fest: Auf diesem befindet sich ChatGPT aktuell
Was können wir künftig von künstlicher Intelligenz erwarten? OpenAI beantwortet diese Frage mit einem neuen Level-System für KI. Auf welchem Level wir uns aktuell befinden und was Tools wie ChatGPT künftig leisten sollen, erfahrt ihr hier. Dieser Artikel wurde indexiert…
Wenn die Mona Lisa spricht: Wie KI Porträts in Bewegung versetzt
Mehrere KI-Tools können Standbilder von Menschen in Animationen verwandeln. Ein aktuelles Projekt zeigt, wie gut das bereits funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn die Mona Lisa spricht: Wie KI…
So könnte Whatsapp deine Chats bald direkt übersetzen
Whatsapp soll eine Neuerung planen, die vor allem User:innen mit internationalen Kontakten zugutekommen soll. Bald soll es möglich sein, Nachrichen in Echtzeit zu übersetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Nach Social-Media-Drama: Signal patcht eine seit 2018 bekannte Schwachstelle
Durch die Schwachstelle können andere Anwendungen auf Signal-Chats zugreifen. Bekannt ist das Problem schon seit sechs Jahren. Nun soll endlich ein Fix kommen. (Sicherheitslücke, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
E-Mail-Verkehr: Kritische Exim-Lücke betrifft weltweit 1,5 Millionen Server
Allein in Deutschland gibt es mehr als 60.000 anfällige und online erreichbare Exim-Server. Angreifer können ausführbare E-Mail-Anhänge zustellen. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Verkehr: Kritische Exim-Lücke betrifft weltweit 1,5 Millionen…
Auswertung: Bafin bemängelt IT-Vorfälle im Finanzsektor
Nicht Hacker oder Cyberangriffe, sondern „überwiegend hausgemachte“ Probleme seien schuld an IT-Vorfällen in der Finanzbranche. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auswertung: Bafin bemängelt IT-Vorfälle im Finanzsektor
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…
Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Spear-Fishing-Angriffen für Massenkampagnen
Cyberkriminelle nutzen zunehmend Methoden aus Spear-Fishing-Angriffen für Massenkampagnen wie Kaspersky herausgefunden hat. Diese neuen Angriffe kombinieren die Personalisierung von Spear-Phishing mit der Reichweite von Massen-Phishing. Zwischen März und Mai 2024 wurde ein Anstieg solcher hybriden Phishing-E-Mails beobachtet. Dieser Artikel wurde…
Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt
Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, die es Hackern ermöglicht, auf Computer von Windows-10- und -11-Benutzern zuzugreifen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Zero-Day-Spoofing-Angriffe auf Internet Explorer entdeckt
So punkten Bewerber im Vorstellungsgespräch
Nachdem wir uns bereits in den letzten Wochen mit dem Fachkräftemangel in der IT-Sicherheit aus Unternehmenssicht auseinandergesetzt haben, kommt nun die Sichtweise der Bewerber an die Reihe, die sich für einen neuen Job interessieren. Dieser Artikel wurde indexiert von Security-Insider…
Die Top 14 Ransomware-Gangs und ihre Spezialisierungen
Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die…
Nach Social-Media-Drama: Signal patcht seit sechs Jahren bekannte Schwachstelle
Durch die Schwachstelle können andere Anwendungen auf Signal-Chats zugreifen. Bekannt ist das Problem seit 2018. Nun soll endlich ein Fix kommen. (Sicherheitslücke, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Social-Media-Drama: Signal…
Sicherheitslücken GitLab: Angreifer können Softwareentwicklung manipulieren
GitLab Community Edition und Enterprise Edition sind verwundbar. Die Entwickler raten zu einem zügigen Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken GitLab: Angreifer können Softwareentwicklung manipulieren
Algosec-Report: zunehmende Nutzung von Cloud-Umgebungen
Algosec hat seinen diesjährigen „The State of Network Security Report“ veröffentlicht. Im Fokus: Netzwerksicherheit in Cloud-Umgebungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Algosec-Report: zunehmende Nutzung von Cloud-Umgebungen
Schutz von LLM-Applikationen vom Code bis zur Cloud
Aqua Security hat eine Lösung zur Absicherung von KI-Anwendungen, die auf LLMs basieren, entwickelt. Die Schutzfunktionen für die Cloud Native Application Protection Platform umfassen Code-Integrität, Überwachung in Echtzeit und Sicherheitsrichtlinien für generative KI. Dieser Artikel wurde indexiert von Security-Insider |…
Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz
Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von…
Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen
Azure-VPN ist eine praktikable Alternative zu herkömmlichen VPNs im lokalen Netzwerk. Wir gehen in diesem Beitrag auf die Vorteile und Besonderheiten ein und zeigen die zahlreichen Möglichkeiten, die das Azure VPN Gateway bietet. Dieser Artikel wurde indexiert von Security-Insider |…
Phishing-Welle: Santanderbank warnt vor Mails, SMS und Anrufen
Eine neue Phishing-Welle zielt auf Kunden der Santander-Bank ab. Diese warnt ihre Kunden davor, Kriminellen Zugangsdaten oder Ähnliches zu offenbaren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Welle: Santanderbank warnt vor Mails, SMS und Anrufen
Spyware: Apple warnt iPhone-Nutzer in 98 Ländern
Apple hat eine weltweite Spyware-Warnung für iPhone-Nutzer auf der ganzen Welt herausgegeben. (iOS, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spyware: Apple warnt iPhone-Nutzer in 98 Ländern
Santander-Bank warnt vor Betrug über Anrufe, Mails, SMS und gefälschte Websites
Eine neue Phishing-Welle zielt auf Kunden der Santander-Bank ab. Diese warnt ihre Kunden davor, Kriminellen Zugangsdaten oder Ähnliches zu offenbaren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Santander-Bank warnt vor Betrug über Anrufe, Mails, SMS…
Updates für Windows 10 nach 2025 – auch kostenlos
Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Drittanbieterlösungen…
Anzeige: KI in der IT-Security – Risikomanagement und Employment
Die Einführung von KI in IT-Landschaften eröffnet sowohl Möglichkeiten als auch Herausforderungen. Dieser umfassende Onlinekurs beleuchtet die Sicherheitsaspekte von KI und zeigt, wie man KI-Technologien effektiv einsetzt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Beeindruckend und beängstigend: Diese KI kopiert eure Stimme, während ihr mit ihr redet
Mit jedem Satz nähert sich diese KI euer Stimme an. Unser Fundstück ist der buchstäblich beängstigende Chatbot TerifAI. Veröffentlicht wurde er aber aus einem bestimmten Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bundesnetzagentur: Enkeltrick per Whatsapp weiter beliebt
Insgesamt sind die Beschwerden bei der Bundesnetzagentur stark rückläufig. Aber mit dem Enkeltrick gelingt es weiter, naive Menschen zu bestehlen. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Enkeltrick per Whatsapp weiter…
Apple warnt iPhone-Nutzer in 98 Ländern vor Spyware: Was ihr jetzt wissen müsst
Schon zum zweiten Mal in diesem Jahr hat Apple eine Spyware-Warnung an User:innen in knapp 100 Ländern der Welt herausgegeben. Dabei geht es um eine gezielte Angriffskampagne. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Arbeiten für die KI: Clickworker erhalten 90 Cent pro Stunde
Durch die neue Plattform „Data Workers‘ Inquiry“ sollen die oft prekären, aber unsichtbaren Arbeitsbedingungen von Clickworkern und Content-Moderatoren besser publik gemacht werden. Ein Blick nach Venezuela zeigt, wie es zu einer neuen Form digitaler Ausbeutung im Dienste der künstlichen Intelligenz…
„Ich bin eine echte Person“: Warum ein Politiker beweisen muss, dass er keine KI ist
Ein britischer Politiker muss sich ungewöhnlichen Vorwürfen stellen. Einige Wähler:innen glauben, dass der Kandidat gar nicht existieren würde und stattdessen eine künstliche Intelligenz im Hintergrund die Fäden zieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Warum wir Googles Bildersuche Jennifer Lopez verdanken
Die Google Bildersuche ist heute ein Feature, das nicht mehr wegzudenken ist. Dabei hat Jennifer Lopez dazu beigetragen, dieses Feature zu inspirieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum wir Googles…
Echte Warnung oder Phishing? Microsoft verwirrt Kunden mit Mail zu Hacker-Angriffen
Eigentlich wollte Microsoft zahlreiche Nutzer:innen vor einem Angriff warnen, bei dem Hacker Daten stehlen konnten. Doch die Warnung ging nach hinten los. Denn sie sah aus wie eine Phishing-Mail. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Telekom, Huawei, Bundesinnenministerium: „Dies waren keine leichten Verhandlungen“
Die Telekom lässt durchblicken, dass eine eigene Software für die Steuerung und Konfiguration des Transport- und Antennennetzes teuer wird. Doch darauf pocht das Bundesinnenministerium. (Telekom, Vodafone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom,…
Forscher entdecken Malware in WordPress-PlugIns
Fünf WordPress-Plugins sind aktuell von Malware befallen. Dadurch können Angreifer komplette WordPress-Installationen und Webseiten übernehmen. Derzeit gibt es noch keine Updates. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Forscher entdecken Malware in…
Bundesinnenministerin Faeser: Es geht bei Huawei-Ausbau „nicht um Hardware“
Innenministerin Faeser hat einen Vertrag mit Vodafone, Telekom und Telefónica zu Huawei geschlossen. Sicherheitslücken wurden nicht gefunden. (Security, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesinnenministerin Faeser: Es geht bei Huawei-Ausbau „nicht um…
Neuer Vorstand für Gütegemeinschaft Schlösser und Beschläge
Auf der diesjährigen Mitgliederversammlung der Gütegemeinschaft Schlösser und Beschläge e.V. wurde turnusgemäß ein neuer Vorstand gewählt. Der Vorstand ist auf sieben Mitglieder gewachsen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Vorstand für Gütegemeinschaft Schlösser und…
CCC: Bitte Zwei-Faktor-Authentifizierung, aber nicht per SMS
Der CCC konnte rund 200 Millionen SMS mit 2FA-Codes einsehen. In den falschen Händen könnte das für viel Ärger sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CCC: Bitte Zwei-Faktor-Authentifizierung, aber nicht per SMS
Datenleck: Millionen von 2FA-SMS standen frei zugänglich im Netz
Die vom CCC entdeckten SMS haben wohl neben internen Verwaltungs- und Abrechnungsdaten auf einer ungesicherten S3-Instanz eines Dienstleisters gelegen. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Millionen von 2FA-SMS standen frei…
Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab
In der Webkonferenz-Software klaffen mehrere Sicherheitslücken, eine davon hochriskant. Updates dichten sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT
Nvidia: Angreifer können Schadcode durch Grafikkartentreiber-Lücke schieben
Es sind Attacken auf Windows-PCs mit unter anderem GeForce- oder RTX-Grafikkarten möglich. Berichte zu Angriffen gibt es aber noch nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia: Angreifer können Schadcode durch Grafikkartentreiber-Lücke schieben
[NEU] [mittel] OpenSearch: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in OpenSearch ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Schwachstelle…
[NEU] [mittel] Cisco IOS XR: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco IOS XR: Schwachstelle ermöglicht…
Die Cloud braucht mehr IT-Sicherheit
Die Vorteile der Cloud, wie Skalierbarkeit und Flexibilität, sind nicht von der Hand zu weisen. Die vermehrte Nutzung macht sie aber auch für Cyberkriminelle attraktiv. Unternehmen müssen daher ihre Sicherheitsstrategien entsprechend ausrichten. Dieser Artikel wurde indexiert von Security-Insider | News…
Künstliche Intelligenz erobert die Ministerien: Wo die Ampel-Regierung bereits auf KI setzt
KI sorgt nicht nur in der Wirtschaft und Gesellschaft für Umbrüche, sondern auch in der Politik. Die Ampel-Regierung im Bund setzt stark auf KI, obwohl noch verbindliche Standards fehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Apps in Minuten und ohne Programmier-Skills: So funktioniert Amazons neues KI-Tool für Unternehmen
Amazon Web Services hat ein neues Tool vorgestellt, das die App-Programmierung deutlich vereinfachen soll. Mit App Studio übernimmt eine KI den Großteil der Arbeit für euch. Alles, was ihr braucht, sind eine Idee und ein Prompt. Dieser Artikel wurde indexiert…
Firefox: Vertikale Tabs in Vorabversion nutzen
Firefox hatte lange Zeit Nachholbedarf in puncto vertikale Tabs, sodass Nutzer auf Add-ons ausweichen mussten. Nun wird die Funktion aber nativ integriert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
AppArmor steuert Zugriffsrechte von Prozessen in Linux-Systemen
Mandatory Access Control (MAC) ist ein Sicherheitsmodell, das den Zugriff auf Ressourcen strikt kontrolliert und durchsetzt. In diesem Beitrag zeigen wir die Hintergründe von MAC und wie es sich in der Praxis in Linux-Systemen einsetzen lässt. Dieser Artikel wurde indexiert…
Cisco: Secure Boot bei einigen Routern umgehbar, Anfälligkeit auf RADIUS-Lücke
Angreifer können einigen Cisco-Routern manipulierte Software unterschieben. Die Entwickler prüfen, welche Geräte von der RADIUS-Lücke betroffen sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Secure Boot bei einigen Routern umgehbar, Anfälligkeit auf RADIUS-Lücke
Juniper Networks: 46 Sicherheitswarnungen veröffentlicht
Juniper Networks hat zu seinem regulären Update-Tag 46 Sicherheitsmitteilungen veröffentlicht. Admins sollten die Updates zügig installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper Networks: 46 Sicherheitswarnungen veröffentlicht
Secure by Design: OS-Command-Injection im Visier von CISA und FBI
Unter der Marke „Secure by Design“ veröffentlichen CISA und FBI in loser Reihe Tipps und Hinweise, mit denen Unternehmen sicherere Software erstellen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: OS-Command-Injection im…
Cloud-native AppSec-Risiken mit Checkmarx analysieren
Der Application-Security-Spezialist Checkmarx hat seine neuen Lösungen Application Security Posture Management (ASPM) und Cloud Insights vorgestellt. Sie sollen für Transparenz vom Code bis zur Cloud sorgen und die Analyse Cloud-nativer AppSec-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News…
Kein Klick erforderlich: Outlook-Lücke verschafft Angreifern Zugriff per E-Mail
Durch die Sicherheitslücke können Angreifer auf einem Zielsystem Schadcode ausführen. Je nach Absender braucht es dafür keinerlei Nutzerinteraktion. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Klick erforderlich: Outlook-Lücke verschafft Angreifern Zugriff…
Gefahren managen, Zutritt kontrollieren
Wie können Veranstalter Gefahren managen, was braucht es, um den Zutritt in Sportstadien zu sichern und wie lassen sich Methanlecks detektieren? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahren managen, Zutritt kontrollieren
Ransomware – das Schweizer Taschenmesser der Cyberdiebe
Ransomware entwickelt sich dank KI rasant weiter. Cybereasons Ransomware-Report zeigt: Angriffe nehmen zu, besonders in nicht-englischsprachigen Ländern. Unternehmen glauben, vorbereitet zu sein, sind es aber oft nicht. Prävention ist entscheidend: Backup-Strategien, Schulungen und spezialisierte Schutzlösungen sind unerlässlich, um Ransomware effektiv…
VMware stopft SQL-Injection-Lücke in Aria Automation
Angreifer können eine Schwachstelle in VMware Aria Automation missbrauchen, um eigene Befehle mittels SQL-Injection einzuschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware stopft SQL-Injection-Lücke in Aria Automation