Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 5 Schlüsselfaktoren für die UC-Security
Schlagwort: DE
[NEU] [mittel] Trend Micro Apex One: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro Apex…
[NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Nifi: Schwachstelle…
[NEU] [mittel] HCL Domino: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Domino:…
Die Ära der Passkeys
Passkeys sind dabei, die Art und Weise, wie wir uns in digitale Konten einloggen, grundlegend zu verändern. Sie bieten eine revolutionäre, sichere und benutzerfreundliche Alternative zu herkömmlichen Passwörtern. Wir zeigen, welche Vorteile Passkeys bieten, welche Herausforderungen es gibt und welche…
Ganz ohne Kamera: Neuer Router soll Räume per Wi-Fi und KI überwachen
Gamgee arbeitet an einem Wi-Fi-Mesh-System, das gleichzeitig als Alarmanlage dient. Hinsichtlich der Privatsphäre der Nachbarn hinterlässt das System jedoch Fragen. (Router, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ganz ohne Kamera: Neuer Router…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Mindmaps, Zeitstrahlen oder schicke Tabellen: Dieses KI-Tool nimmt euch die ganze Arbeit ab
Ihr müsst eine Mindmap oder eine andere Art von Schaubild erstellen? Dieses KI-Tool kann euch die Arbeit abnehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mindmaps, Zeitstrahlen oder schicke Tabellen: Dieses KI-Tool…
170.000 Taylor Swift-Tickets von Cyberkriminiellen „verschenkt“
Nach dem Einbruch bei der Ticketmaster-Mutter Live Nation erhöhen die Täter den Druck. 170.000 Tickets für Taylor-Swift-Konzerte haben sie verteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 170.000 Taylor Swift-Tickets von Cyberkriminiellen „verschenkt“
Fast 10 Milliarden Passwörter: Gigantischer Passwort-Leak wirft Fragen auf
In einem Hackerforum ist eine fast 50 GByte große Passwortliste namens Rockyou2024 aufgetaucht. Ob diese tatsächlich eine Gefahr darstellt, ist jedoch fraglich. (Passwort, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast 10 Milliarden…
Securitas eröffnet Experience Center in München
Feierliche Eröffnung in Ismaning: Das Securitas Experience Center begeisterte in der Eröffnungswoche über 100 Gäste. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas eröffnet Experience Center in München
US-Regierung verbietet russische Antiviren-Software Kaspersky
Kaspersky hatte einst international einen guten Ruf beim Virenschutz. Doch die Sorge, das Programm könnte ein Einfallstor für russische Geheimdienste sein, führt nun zum Aus in den USA. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Enormer Anstieg von Cyberangriffen mit neuartiger Malware
Ein Blick auf die weltweite Cybersicherheit offenbart eine beunruhigende Lage. Bedrohungsakteure finden immer neue Angriffswege und sind überaus aktiv. Das zeigt die neue Ausgabe des Global Threat Intelligence Reports von BlackBerry. Dieser Artikel wurde indexiert von Security-Insider | News |…
Millionen Linux-Systeme sind über OpenSSH angreifbar
Sicherheitsexperten bei Qualys haben eine gravierende Lücke in OpenSSH erkannt und über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen entdeckt. Die RegreSSHion genannte Sicherheitslücke ermöglicht es Angreifern von extern mit Root-Rechten auf Linux-Systeme zuzugreifen. Dieser Artikel wurde indexiert von Security-Insider | News…
Deshalb hat Microsoft einen Jailbreak für GPT, Llama und Gemini entwickelt
KI-Modelle sind normalerweise darauf trainiert, bestimmte Antworten zu vermeiden. Diese Sicherheitsmaßnahmen können aber mit Jailbreaks umgangen werden. Eine besonders effektive Methode präsentiert nun Microsoft mit dem sogenannten Skeleton Key. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Haben KI-Modelle wie ChatGPT ein Bewusstsein? Meinungen von Experten und Laien gehen auseinander
Bei ihren Antworten wirken KI-Modelle wie ChatGPT sehr menschlich. Das wirft die Frage auf: Haben diese Modelle ein Bewusstsein? Ein Forscherteam wollte wissen, wie Menschen dazu denken. Die Auswertung einer Umfrage überrascht. Dieser Artikel wurde indexiert von t3n.de – Software…
Apple zeigt, wozu seine KI fähig ist: So könnt ihr die 4M-Demo ausprobieren
Apple hat eine Demo seines KI-Modells 4M veröffentlicht. So kann jeder Interessent das Modell für sich selbst testen. In der Demo zeigt Apple, wozu es in der Lage ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Haftungslücke bei autonom agierender KI: Wer zahlt für die Fehler der Maschine?
Wer haftet, wenn Schäden durch eine KI verursacht werden? Noch gibt es darauf keine klare Antwort. Das muss sich dringend ändern, findet unser KI-Kolumnist Saim Rolf Alkan. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neues Vorstandsmitglied für SAG
Thomas Golatta ist seit 1. Juli Vorstand der SAG und übernimmt die Digitale Sparte sowie die Verantwortungsbereiche F&E, IT und Marketing. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Vorstandsmitglied für SAG
Tennis meets KI: Diese Software erkennt „affektive Zustände“ der Spieler
Forscher:innen haben Software darauf trainiert, „affektive Zustände“ von Tennisspieler:innen anhand ihrer Körpersprache zu erkennen. Die Arbeit wirft Fragen auf, denn der Forschungszweig der technologischen Emotionserkennung ist umstritten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google-App: Neues Inkognito-Feature könnte peinliche Suchmomente verhindern
Die Google-App verschafft euch eventuell künftig eine bequeme Möglichkeit, schnell und einfach Dinge zu suchen oder anzusehen, die besser nicht dokumentiert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-App: Neues…
Der müffelt schon: So kreativ erinnert euch diese Mac-App an den vollen Papierkorb
Einige Apps sind genial, weil sie so simpel sind. Dazu zählt auch die App Bananabin, die euch auf dem Mac mitteilt, wann es Zeit wird, den Papierkorb zu leeren. Dafür hat sich der Entwickler etwas Besonderes ausgedacht. Dieser Artikel wurde…
Zeitschriftenkiosk als Software-Paradies: Wie wir in den 90ern an Programme und Games kamen
Vor dem Siegeszug des Internets gab es Programme und Spiele oft scheibchenweise am Zeitschriftenkiosk. Das war weder praktisch noch nachhaltig – und doch hatte es seinen Reiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google Maps: Dieses Tool zeigt dir deinen Standortverlauf als detaillierte Heatmap an
Du möchtest visualisiert bekommen, wo du dich im Alltag aufhältst? Dann gibt es jetzt eine App, die eine Heatmap deiner Bewegungen erstellt. Sie unterscheidet sich vom Google Maps Standortverlauf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Das iPhone als Diktiergerät: So nutzt du die Sprachmemos-App
Um dein iPhone für Sprachaufnahmen zu verwenden, musst du keinen Ausflug in Apples App-Store machen oder gar Geld für eine Rekorder-App ausgeben. Apple liefert die notwendige Anwendung frei Haus. Hier gibt’s Tipps für die Nutzung von Sprachmemos. Dieser Artikel wurde…
Sicherheitsforscher: Signals lokale Verschlüsselung unter MacOS ist „nutzlos“
Zwei Forschern ist es gelungen, Signal-Chats von einem Mac einfach auf ein neues System zu übertragen und dort fortzusetzen. Auch Angreifer könnten davon Gebrauch machen. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Yahoo: E-Mail-Konto löschen
Ein Mail-Account ist zwar schnell angelegt, aber oft fehlt in den Einstellungen eine Option, um das Konto aufzulösen. Auch Yahoo bildet hier keine Ausnahme. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Nach Cyberangriff: Hacker erpressen Ticketmaster und verschenken Tickets
Die Angreifer behaupten, Ticket-Barcodes im Gesamtwert von mehr als 22 Milliarden US-Dollar erbeutet zu haben. Für Taylor-Swift-Konzerte stehen schon einige im Netz. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker…
Kreativität rückwärts: Wie dieses Tool aus Bildern KI-Prompts macht
Normalerweise erstellt eine Bild-KI aus einem Text ein fertiges Bild. Dieses Tool funktioniert genau andersherum. Wie euch das bei der Bildgestaltung helfen kann, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
PDF-Analyse mit ChatGPT: So fasst ihr lange Dokumente zusammen
Habt ihr ein PDF mit Hunderten Seiten und wisst nicht, wie ihr den Inhalt schnell und effektiv zusammenfassen sollt? ChatGPT kann euch bei der Analyse des PDFs weiterhelfen. Wie das geht, erfahrt ihr in unserer Anleitung. Dieser Artikel wurde indexiert…
Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?
Mehr Künstliche Intelligenz (KI) Im Einsatz bedeutet auch eine Zunahme kritischer Cyber-Bedrohungen. Wie Unternehmen darauf reagieren sollten, erfahren Sie im Beitrag. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?
Audiodaten als Training: Dieser Roboter kann Bagel besser umdrehen, wenn er zuhört
Bisher wurden Roboter oft mit stumm geschalteten Videos trainiert. Eine neue Studie zeigt jetzt aber, dass es viele hilfreiche Daten im Audiobereich gibt, die Robotern beim Training helfen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Fake-Anrufe und SMS-Phishing schon bald zunehmen könnten
Die beliebte Zwei-Faktor-Authentifizierungs-App Authy ist gehackt worden, womöglich sind mehr als 33 Millionen Nummern von Nutzer:innen erbeutet worden. Diese Schritte sind jetzt ratsam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Fake-Anrufe…
Weg mit 123456789 – warum wir uns von Passwörtern verabschieden sollten
Es gibt einen Aspekt der Cybersecurity, den auch technisch wenig versierte Menschen kennen – und lieben oder hassen: das Passwort. Aber brauchen wir es eigentlich noch? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT verrät seine Geheimnisse – weil ein Nutzer die KI begrüßt
Ein ChatGPT-Nutzer hatte eine ungewöhnliche Konversation mit der KI. Denn nach nur einer kurzen Begrüßung offenbarte die künstliche Intelligenz ihre Anweisungen, die von OpenAI vorgegeben wurden. Und diese geben spannende Einblicke in die Funktionsweise von ChatGPT. Dieser Artikel wurde indexiert…
In deutschen Unternehmen fehlt IT-Sicherheitswissen
Nach einer aktuellen Untersuchung des Technologieunternehmens Ivanti hat die IT-Sicherheit in deutschen Unternehmen zwar eine hohe Priorität, allerdings fehlt das dazu notwendige Fachwissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: In deutschen…
ASW-Sicherheitsumfrage zum Wirtschaftsschutz
Mithilfe einer Umfrage zum Wirtschaftsschutz möchte der ASW ein detailliertes Bild der aktuellen Sicherheitslage zeichnen. So können Sie teilnehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW-Sicherheitsumfrage zum Wirtschaftsschutz
Ticket-App: UEFA teilt Standortdaten von EM-Besuchern mit der Polizei
Weder bei Google Play noch im Apple App Store findet dieser Umstand Erwähnung. Nur wer die Datenschutzbestimmungen der UEFA liest, wird fündig. (Tracking, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ticket-App: UEFA teilt…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] BusyBox: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] tigervnc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tigervnc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] tigervnc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen…
Exim: Umgehung des Attachment-Filters ermöglicht Schadcodeanhänge
Im Mailer Exim können Angreifer die Filterung von Anhängen aushebeln. Das ermöglicht das Ausliefern schädlicher Anhänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exim: Umgehung des Attachment-Filters ermöglicht Schadcodeanhänge
Wege zu mehr Cloud-Sicherheit
Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb. Dieser Artikel wurde indexiert von Security-Insider…
Laptop des Lehrers infiltriert: Schüler klaut Prüfungsdaten und erhält Haftstrafe
Der junge Südkoreaner hatte auf dem Laptop seines Lehrers heimlich eine Software installiert. Damit hat er den Bildschirm aufgezeichnet, um Prüfungsfragen und -antworten abzugreifen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laptop…
Thunderbird: Speicherplatz regelmäßig automatisiert freigeben
In Thunderbird werden im Laufe der Zeit etliche E-Mails lokal in Ordnern gespeichert. Um deren Größe zu begrenzen, lassen sie sich automatisch komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] OpenJPEG: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] OpenJPEG: Mehrere…
[NEU] [UNGEPATCHT] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] QEMU: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] VMware Cloud Director: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Director ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Cloud Director: Schwachstelle…
Cybervorfälle: Keksbäckerei, TÜV Rheinland – „gnädige“ Täter in Indonesien
Diese Woche gab es einige Cybervorfälle zu beobachten. Die Kriminellen, die Indonesiens IT lahmgelegt haben, übergeben den Key jetzt einfach so. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: Keksbäckerei, TÜV Rheinland – „gnädige“ Täter…
Wie man die richtigen Mitarbeiter findet und sie optimal einbindet
Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns in einer kurzen Serie mit…
Interne Daten abgeflossen: OpenAI hat angeblich einen Cyberangriff vertuscht
Laut New York Times hat sich OpenAI wohl entschieden, weder Strafverfolgungsbehörden noch die Öffentlichkeit über den Anfang 2023 erfolgten Angriff zu informieren. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interne Daten abgeflossen:…
[NEU] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Jahr Threads: So wurde das Meta-Netzwerk zur echten Twitter-Alternative
Vor einem Jahr öffnete Threads die Türen – zumindest außerhalb der EU. Unser Autor schaut zurück, wie sich das soziale Netzwerk seitdem entwickelt hat und wie seine Zukunft aussehen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wissenschaftler zeigen, wie Viren ChatGPT nutzen können, um sich unentdeckt weiterzuverbreiten
Können Computerviren ChatGPT nutzen, um noch mehr Schaden anzurichten? Wie zwei Wissenschaftler zeigen, ist das möglich – und könnte künftig ein großes Problem werden, wenn keine Sicherheitsvorkehrungen getroffen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsbehörden wegen Zunahme von Cyberangriffen durch KI besorgt
Sicherheitsbehörden zeigen sich angesichts des wachsenden Einflusses von Künstlicher Intelligenz (KI) auf Cyberangriffe und Desinformationskampagnen besorgt. „KI kann noch mal einen Anstieg an Cyberkriminalität hervorrufen“, sagte der Präsident des Bundeskriminalamtes Holger Münch bei einer Cybersicherheits-Konferenz am Hasso-Plattner-Institut in Potsdam. „ChatGPT…
BSI listet aktive Cybercrime-Gruppen
Je eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI listet aktive Cybercrime-Gruppen
Russland setzt sich durch: Apple entfernt VPN-Apps aus russischem App Store
Betroffen sind mehrere verbreitete VPN-Dienste wie ProtonVPN, Red Shield VPN, NordVPN und Le VPN. Deren Apps seien in Russland illegal, argumentiert Apple. (Russland, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland setzt sich…
Europol geht gegen antisemitische Inhalte im Netz vor
Europol hat einen Aktionstag gegen antisemitische Inhalte durchgeführt und dabei rund 2000 Inhalte zur Löschung markiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol geht gegen antisemitische Inhalte im Netz vor
TeamViewer-Angriff: Untersuchung abgeschlossen, Nutzer sind nicht betroffen
Forensische Ermittlungen gemeinsam mit Microsoft ergaben, dass Angreifer weder die Entwicklungsumgebung noch die Kundendaten von Teamviewer kompromittierten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TeamViewer-Angriff: Untersuchung abgeschlossen, Nutzer sind nicht betroffen
Die meisten PCs habe diese drei Sicherheitsmängel
Wochenlange Wartezeiten, bis sicherheitskritische Patches installiert werden, lückenhafte Security-Tools und eine IT-Infrastruktur, die nicht fit für den Einsatz von KI ist: Das sind die drei wichtigsten Erkenntnisse aus dem „Cyber Resilience Risk Index 2024“ von Absolute Security. Das Unternehmen hat…
Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen
Quishing, auch bekannt als QR-Code-Phishing, stellt eine sich schnell entwickelnde Bedrohung dar. Check Point warnt jetzt vor raffinierten Phishing-Attacken Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen
Traum für Callcenter-Mitarbeiter: Dieses KI-gestützte Tool verändert die Stimme verärgerter Kunden
Mit einem neuen KI-Tool sollen Callcenter-Mitarbeiter:innen vor wütenden Kund:innen geschützt werden. Der Clou: Das Tool verändert die Stimme der Anrufer:innen und macht sie weniger wütend. Dennoch soll der Sinn der Anrufe nicht verloren gehen. Dieser Artikel wurde indexiert von t3n.de…
Patente zu generativer KI im weltweiten Vergleich: So schneidet Deutschland ab
Weltweit 54.000 Patentanmeldungen im Bereich generativer KI hat es seit 2014 gegeben. Der Großteil davon stammt aus China, doch auch Deutschland kommt im internationalen Vergleich relativ gut weg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Langsamer Up- und Download? So setzt ihr euer Recht auf schnelles Internet durch
In Deutschland soll jeder Haushalt Zugang zu Internet bekommen. Dabei dürfen die Anbieter:innen bestimmte Geschwindigkeiten im Upload und im Download nicht unterschreiten. Welche das sind und was ihr machen könnt, um euer Recht auf schnelles Internet durchzusetzen, zeigen wir euch…
Whatsapp auf dem iPad: Diese 3 Wege gibt es – aber nicht alle sind empfehlenswert
Eine eigene iPad-App für Whatsapp lässt noch auf sich warten. Trotzdem könnt ihr den Messenger auf dem Apple-Gerät nutzen – wenn ihr zu Kompromissen bereit seid. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI und Klima: Gemini bringt Googles Umweltziele ins Wanken
Rechenzentren sind energiehungrig. Durch KI-Technologien brauchen Unternehmen davon nun mehr als je zuvor. Das zeichnet sich auch in den CO2-Emissionen ab, wie Google nun zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ihr wollt KI-Grundlagen verstehen? Diese Excel-Tabelle zeigt, wie GPT-Modelle funktionieren
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ihr wollt KI-Grundlagen verstehen? Diese Excel-Tabelle zeigt,…
EU-Kommission: Hunderte Millionen für Cybersicherheit und Halbleiterproduktion
Die EU investiert 325 Millionen Euro in die innovative Chip-Forschung und 210 Millionen Euro in Cybersecurity mit Schwerpunkt auf kritische Infrastrukturen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Kommission: Hunderte Millionen für Cybersicherheit und Halbleiterproduktion
Sicherheitsexpo auf Wachstumskurs
Die Sicherheitsexpo München ist 2024 in allen Bereichen gewachsen: acht Prozent mehr Besucher, zehn Prozent mehr Aussteller und 12 Prozent mehr belegte Fläche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo auf Wachstumskurs
Google veröffentlicht Updates für Pixel-Geräte
Derzeit gibt es vermehrt auf Google Pixel-Geräte. Google hat dazu jetzt verschiedene Updates veröffentlicht. Angreifer konzentrieren sich derzeit stark auf mindestens eine der Schwachstellen. Besitzer sollten daher schnellstmöglich ihre Geräte aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News |…
Authy: Hacker greifen Millionen von Telefonnumern über eine ungesicherte API ab
Nachdem Kriminelle eine CSV-Datei mit Telefonnummern von angeblich 33 Millionen Authy-Nutzern geleakt haben, drohen unter anderem SMS-Phishing-Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authy: Hacker greifen Millionen von Telefonnumern über eine ungesicherte API ab
Proton: Dokumenten-Kollaboration im Netz mit Privatsphäre
Proton hat jetzt Docs in Drive vorgestellt. Ende-zu-Ende-verschlüsselt soll so eine Zusammenarbeit an Dokumenten geschützt möglich werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proton: Dokumenten-Kollaboration im Netz mit Privatsphäre
33 Millionen Rufnummern: Hacker erbeuten Daten von beliebter Authenticator-App
Abgeflossen sind die Daten über einen ungeschützten API-Endpunkt von Twilio. Die Rufnummern der betroffenen Authy-Nutzer sind bereits in einem Hackerforum aufgetaucht. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 33 Millionen Rufnummern: Hacker…
MFA-App Authy: Unzählige Telefonnummern über ungesicherte API abgegriffen
Nachdem Kriminelle eine CSV-Datei mit Telefonnummern von angeblich 33 Millionen Authy-Nutzern geleakt haben, drohen unter anderem SMS-Phishing-Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MFA-App Authy: Unzählige Telefonnummern über ungesicherte API abgegriffen
[UPDATE] [hoch] GNU Emacs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (opencryptoki): Schwachstelle ermöglicht Umgehung von Kryptografie
Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „opencryptoki“ ausnutzen, um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [hoch] Google Android: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Großteil aus Deutschland: Fast 400.000 Webhosts verbreiten Malware via Polyfill.io
237.700 betroffene Webdienste sind alleine bei Hetzner gehostet. Auch Regierungswebseiten und namhafte Unternehmen wie Warner Bros und Mercedes-Benz sind wohl betroffen. (Cybercrime, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großteil aus Deutschland: Fast…
Sicherheitsroboter: Amazon schaltet den Roboter Astro for Business ab
Ab dem 25. September 2024 ist der Roboter nicht mehr nutzbar. Das hat Amazon den Kunden mitgeteilt. (Amazon, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsroboter: Amazon schaltet den Roboter Astro for Business…
Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Ubiquiti UniFi, die es einem Angreifer aus einem angrenzenden Netzwerk ermöglicht, den Netzwerkverkehr mitzulesen und so an sensible Informationen zu gelangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[NEU] [UNGEPATCHT] [niedrig] TCP/IP Stack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TCP/IP Stack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] TCP/IP Stack: Schwachstelle ermöglicht Offenlegung…
[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht…
ChatGPT-App für macOS speicherte alle Chats ungeschützt und im Klartext
Es scheint, als hätte OpenAI die ChatGPT-App für macOS mit heißer Nadel gestrickt. Sie hat alle Chats im Klartext gespeichert, ohne Zugriffsschutz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT-App für macOS speicherte alle Chats…
Wie Datenresilienz Unternehmen vor Künstlicher Intelligenz schützt
Künstliche Intelligenz (KI) hat die Cybersicherheitslandschaft verändert und setzt Unternehmen der Gefahr zunehmend raffinierterer Angriffe aus. Die Fähigkeit von KI, Muster aus verschiedenen Quellen zu vergleichen und realistische Deep Fakes zu erstellen, hat Social Engineering komplexer und schwieriger zu erkennen…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Daten
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Apache HTTP Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HTTP Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache HTTP Server: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [hoch] TCP/IP Stack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TCP/IP Stack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] TCP/IP Stack: Schwachstelle ermöglicht Offenlegung…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat:…
Heimliche KI-Nutzung am Arbeitsplatz
Schatten-IT ist seit langem ein Problem für viele Unternehmen. Einzelne Arbeitskräfte oder ganze Abteilungen greifen häufig ohne Genehmigung auf vertraute und bevorzugte Tools zurück. Das kann schwerwiegende Auswirkungen auf den Datenschutz und die Sicherheit der Daten und Systeme eines Unternehmens…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen
[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apple…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…