Künstliche Intelligenz (KI) bedeutet für die Zutrittssicherheit grundlegende Veränderungen. Treten Fehler auf, kann das gravierende Folgen haben. Wer aber haftet, wenn intelligente Systeme Fehler machen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI im Zutritt –…
Schlagwort: DE
Warum das KI-gestützte Suchtool Recall in Windows 11 gefährlich ist und wie du es deaktivierst
Im Folgenden erfährst du, wie Copilot+ Recall von Microsoft funktioniert, wie es konfiguriert oder deaktiviert wird und wie du die damit verbundenen Risiken minimieren kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum…
Anzeige: Business-E-Mails rechtssicher archivieren und verschlüsseln
E-Mails stellen Unternehmen in Sachen Sicherheit und Compliance vor Herausforderungen. Mit der Retarus Secure Email Platform lässt sich E-Mail-Kommunikation optimal schützen. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Business-E-Mails rechtssicher archivieren…
Die richtige Identity and Access Governance (IAG) Lösung finden
Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern…
Telegramm-Kanäle offenbaren 360 Millionen E-Mail-Adressen
Sicherheitsforscher haben der Webseite Have i Been Pwned 122 GB Daten zukommen lassen. Mit dabei sind über 360 Millionen E-Mail-Adressen, die aus verschiedenen Telegram-Kanälen stammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Anzeige: So wird Microsoft 365 sicher
Für Unternehmen ist es keine triviale Aufgabe, Microsoft-365-Umgebungen abzusichern. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Google Maps: Dieses Tool zeigt dir deinen Standortverlauf als Heatmap an
Du möchtest visualisiert bekommen, wo du dich im Alltag aufhältst? Dann gibt es jetzt eine App, die eine Heatmap deiner Bewegungen erstellt. Sie unterscheidet sich vom Google Maps Standortverlauf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybervorfälle treffen Krankenhäuser in Deutschland, Kroatien und den USA
Nach einem Cyberangriff auf eine Kinderklinik in den USA werden Patienten über Datenleck informiert. Weitere Vorfälle gibt es in Hausham und Zagreb. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle treffen Krankenhäuser in Deutschland, Kroatien…
Sensorhersteller „Sick“: Kein Cyberangriff, Sicherheitslücke im Support-Portal
Der Sensorhersteller „Sick“ hat eine Sicherheitslücke in seinem Support-Portal festgestellt. Grund ist eine Fehlkonfiguration eines externen Dienstleisters. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sensorhersteller „Sick“: Kein Cyberangriff, Sicherheitslücke im Support-Portal
Microsoft: KI-Chef sieht das Internet als Freeware – warum ihm das viel Gegenwind einbringt
Ist das Internet Freeware für KI-Trainings? Diese Meinung vertritt Microsoft-KI-CEO Suleyman in einem Interview. Das sorgt allerdings für viel Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft: KI-Chef sieht das Internet…
Deep Dive: KI macht Roboter endlich smart – kann Deutschland mithalten?
Bislang werden Roboter vor allem als präzise Helfer in der Industrie eingesetzt. Als Begleiter in einer chaotischen Alltagswelt stoßen sie schnell an ihre Grenzen. Künstliche Intelligenz soll das jetzt ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Der Videoschiedsrichter macht den Fußball bei der EM 2024 fairer – aber nicht immer besser
Beim Fußball geht es nicht nur um Tore, sondern auch um Titel und viel Geld. Dass moderne Technologie eingesetzt wird, um die Einhaltung der Regeln zu gewährleisten, findet unser Autor deswegen richtig. Ein Fan des Videoschiedsrichters ist er dennoch nicht.…
KI-Vermieter: Wie Chatbots Handwerkertermine festlegen und euch an die fällige Miete erinnern
Mieter:innen müssen sich künftig wohl ebenfalls auf KI in ihrem Leben einstellen. Denn schon jetzt gibt es künstliche Intelligenzen, die Vermieter:innen anfallende Aufgaben abnehmen. Dazu zählt sogar, die Mieter:innen an fällige Zahlungen zu erinnern. Dieser Artikel wurde indexiert von t3n.de…
Simpel, aber effektiv: Mac-App zeigt, wann es Zeit ist, den Papierkorb zu leeren
Einige Apps sind genial, weil sie so simpel sind. Dazu zählt auch die App Bananabin, die euch auf dem Mac mitteilt, wann es Zeit wird, den Papierkorb zu leeren. Dafür hat sich der Entwickler etwas Besonderes ausgedacht. Dieser Artikel wurde…
Wichtige Updates für Android-Geräte verfügbar
Für Android sind verschiedene Updates verfügbar, die Anwender schnellstmöglich installieren sollten. Betroffen sind verschiedene Android-Versionen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wichtige Updates für Android-Geräte verfügbar
Wie groß ist die Gefahr eines KI-Poisonings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisonings?
Vier Vorteile von Mobile Access
Anstelle herkömmlicher physischer Schlüssel oder Chipkarten können Mitarbeitende und Besuchende mittels Mobile Access einfach ihr Smartphone verwenden, um Zugang zu Gebäuden zu erhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Vorteile von Mobile Access
RegreSSHion: Sicherheitslücke in OpenSSH gibt geduldigen Angreifern Root-Rechte
Wer die alte, neue Lücke im SSH-Server ausnutzen möchte, braucht Sitzfleisch: Bis zur Root-Shell dauert es 8 Stunden. Dafür klappt der Angriff aus der Ferne. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: RegreSSHion: Sicherheitslücke in…
Debian: Version 10 (Buster) am End-of-Lifecycle angelangt
Debian 10 (Buster) hat das End-of-Lifecycle erreicht. Ab sofort stellt Debian keine Sicherheitsupdates dafür mehr bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Debian: Version 10 (Buster) am End-of-Lifecycle angelangt
[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Red Hat Enterprise Linux (pki and Libreswan): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Fehlercode 0x80070643: Skript gegen häufigen Windows-Fehler installiert Malware
Die Windows-Updates KB5034441 und KB5034439 lassen sich auf vielen Systemen seit Monaten nicht installieren. Hacker nutzen diesen Umstand nun aus, um Malware zu verbreiten. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode…
Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft
Telefonbetrüger sind oft gut organisiert. Nun ist den Ermittlern ein hochrangiges Bandenmitglied in Spanien ins Netz gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft
Malvertising: Werbung für Arc liefert Poseidon-Malware für Mac
In einer aktuellen Malvertising-Kampagne für den Arc-Webbrowser wollen Kriminelle Mac-Nutzern den Poseidon-Infostealer unterjubeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Werbung für Arc liefert Poseidon-Malware für Mac
Amazon: Locker-Standort finden
Amazon Locker sind Schließfächer, an die Sie Ihre Pakete zur Abholung liefern lassen können. Doch gibt es einen Locker in näherer Umgebung? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Worauf es bei Zero Trust jenseits der IT ankommt
In den letzten Jahren hat sich Zero Trust in der IT-Sicherheit als wesentlicher Ansatz zum Schutz vor Cyberangriffen etabliert. Kein Wunder also, dass es Bestrebungen gibt, Zero Trust auch in anderen Infrastrukturen zu etablieren. Allerdings unterscheiden sich IT und OT…
Vorsicht, doppelte Abzocke!
Während ein Hacker Lösegeld für die Entschlüsselung der verschlüsselten Informationen verlangt, fordert ein anderer Geld für die Nichtveröffentlichung der gestohlenen Daten. Wie können sich Unternehmen dagegen schützen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Cyberangriff auf Indonesien: Fehlende Backups bereiten Behörden massive Probleme
Hacker haben in nationalen Rechenzentren von Indonesien Daten verschlüsselt. Die Wiederherstellung ist zum Großteil unmöglich, weil die Behörden an Backups gespart haben. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Indonesien:…
[UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] GNU Cpio: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in GNU Cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU Cpio: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] cpio: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen gefährden die Integrität, Vertraulichkeit und Verfügbarkeit
Ein entfernter, authentisierter, entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
Bild-KI mal andersherum: Warum dieses Tool aus Bildern Prompts macht
Normalerweise erstellt eine Bild-KI aus einem Text ein fertiges Bild. Dieses Tool funktioniert genau andersherum. Wie euch das bei der Bildgestaltung helfen kann, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist offline
Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist…
0Patch: Mindestens fünf Jahre weiterer Support für Windows 10
0Patch will Kunden auch nach dem 14. Oktober 2025 Sicherheitspatches für das beliebte Windows 10 anbieten – länger als Microsoft. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 0Patch: Mindestens fünf Jahre…
Wie groß ist die Gefahr eines KI-Poisinings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?
Mangelndes Security-Fachwissen gefährdet Cloud-Expansion
Tenable, Spezialist für Exposure Management, sieht auf Basis der Ergebnisse eines aktuellen Reports die Cloud-Expansion oftmals durch mangelndes Security-Know-how gefährdet. So war im vergangenen Jahr bereits jedes dritte Unternehmen von drei bis vier Cloud-Breaches betroffen. Dieser Artikel wurde indexiert von…
Keine Zukunft ohne Komfort
Sicherheit und Komfort in Einklang zu bringen, ist möglich. Carsten Hoersch von Sesamsec beantwortet im Interview, wie das geht, wo Potenziale liegen und welche Grenzen beim Komfort unter dem Aspekt der Sicherheit zu ziehen sind. Dieser Artikel wurde indexiert von…
IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks
Updates für Avaya IP Office dichten Sicherheitslecks in der Software ab. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks
Sicherheitslücke bei GBE: Gesundheitsdatensammlung des Bundes seit Tagen offline
Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke bei GBE: Gesundheitsdatensammlung des…
Scammer schlachten ihre Opfer finanziell aus
Tausende Opfer weltweit sind dem „Pig Butchering“ – einer Masche an der Grenze zwischen modernem Heiratsschwindel und Anlagebetrug – bereits aufgesessen, die entstandenen finanziellen Schäden sind enorm.Wir beschreiben den Aufbau und Ablauf des Scams und geben Hinweise darauf, wann bei…
PHP-Schwachstelle aus 2012 gefährdet aktuelle Windows-Systeme
Viele Entwickler, die auf PHP setzen, haben eine alte Lücke noch nicht geschlossen. Dadurch können Angreifer auch Windows-Systeme übernehmen. Es gibt jetzt ein verbessertes Update, das die aktuelle Schwachstelle schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören
In der Airpods-Firmware ist eine Sicherheitslücke entdeckt woden, die das Mithören über das Mikrofon fremder Hörstöpsel erlaubt. (Airpods, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören
Zeitschriftenkiosk als Software-Paradies: Wie wir in den 90ern an Programme und Spiele kamen
Vor dem Siegeszug des Internets gab es Programme und Spiele oft scheibchenweise am Zeitschriftenkiosk. Das war weder praktisch noch nachhaltig – und doch hatte es seinen Reiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Endlich Ruhe beim Einschlafen: Youtube testet lang ersehnte Sleep-Timer-Funktion für Android-Nutzer
In einer Betaversion der Youtube-App ist eine Funktion aufgetaucht, auf die einige Nutzer:innen schon länger warten – diejenigen nämlich, die die Videoplattform als Einschlafhilfe nutzen. Wieso das vor allem für Android-Nutzer:innen eine Erleichterung sein kann. Dieser Artikel wurde indexiert von…
Rabbit R1: Umstrittenes KI-Gadget mit neuem Fail – Was bisher schief ging
Die lange Fail-Liste des zuletzt mit heftigen Vorwürfen konfrontierten KI-Projekts Rabbit mit seinem Gadget R1 ist um einen Punkt reicher. Ein Datenleck erlaubte Zugang zu jeder bisher von dem Gerät gegebenen Antwort. Was sonst noch geschah. Dieser Artikel wurde indexiert…
Ohrstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören
In der Airpods-Firmware ist eine Sicherheitslücke entdeckt woden, die das Mithören über das Mikrofon fremder Ohrstöpsel erlaubt. (Airpods, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohrstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören
KI-Tools für den perfekten Arbeitstag: So planen du deine Woche mit maximaler Effizienz
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
BIM im Einsatz für den Zutritt
Building Information Modeling (BIM) soll alle Lebensphasen eines Gebäudes digital abbilden und optimieren. Dabei werden relevante Gebäudedaten digital modelliert und erfasst. Das funktioniert auch im Zutritt, hat sich hier allerdings noch nicht etabliert. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Die Deepfakes dieses Startups erreichen ein völlig neues Level: Sie tanzen, gestikulieren und zeigen Gefühle
Die britische Firma erlaubt es, Videos mit dem eigenen Avatar erstellen zu lassen. Künftig ergeben sich ganz neue Möglichkeiten, wie diese aussehen dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Deepfakes…
Operation First Light: Knapp 4000 Online-Betrüger bei Razzien verhaftet
Eine von Interpol koordinierte Polizeiaktion in 61 Ländern hat Online-Betrügern einen schweren Schlag versetzt, 257 Millionen US-Dollar wurden beschlagnahmt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Operation First Light: Knapp 4000 Online-Betrüger bei Razzien verhaftet
600.000 Kunden betroffen: Südkoreanischer ISP soll Malware installiert haben
Ein koreanischer ISP soll absichtlich Malware auf Kundenrechnern installiert haben, um die Nutzung von Filesharing-Diensten zu drosseln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 600.000 Kunden betroffen: Südkoreanischer ISP soll Malware installiert haben
KI-Grundlagen verstehen: Diese Excel-Tabelle zeigt euch, wie GPT-Modelle funktionieren
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Grundlagen verstehen: Diese Excel-Tabelle zeigt euch, wie…
Mindmaps, Zeitstrahlen oder schicke Tabellen: Dieses KI-Tool nimmt euch die Arbeit ab
Ihr müsst eine Mindmap oder eine andere Art von Schaubild erstellen? Dieses KI-Tool kann euch die Arbeit abnehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mindmaps, Zeitstrahlen oder schicke Tabellen: Dieses KI-Tool…
Apples KI-Funktionen und die EU: Warum das kein Grund zur Sorge ist
Apple kündigt an, unter anderem die neuen KI-Funktionen erst später in der EU anbieten zu wollen. Unser Autor findet: Was im ersten Moment krass klingt, ist am Ende nicht viel mehr als gegenseitiges Säbelrasseln. Dieser Artikel wurde indexiert von t3n.de…
Fast 4.000 Verhaftungen: Interpol gelingt großer Schlag gegen Onlinebetrug
Die Einsatzkräfte haben nicht nur weltweit Tausende von Verdächtigen verhaftet, sondern auch Vermögenswerte im Umfang von 257 Millionen US-Dollar beschlagnahmt. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast 4.000 Verhaftungen: Interpol gelingt…
Bundestags-Gutachten: Andere EU-Staaten schützen ethische Hacker besser
Anhand der Ergebnisse einer Analyse zur Strafbarkeit von Hacking im internationalen Vergleich fordert die Linke, die Hackerparagrafen endlich zu entschärfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundestags-Gutachten: Andere EU-Staaten schützen ethische Hacker besser
Nach Cyberangriff: Microsoft warnt Kunden vor abgeflossenen E-Mails
Die Hackergruppe Midnight Blizzard hat Zugriff auf E-Mail-Konten von Microsoft gehabt. Kunden, deren Korrespondenz betroffen ist, werden nun informiert. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Microsoft warnt Kunden vor…
Midnight Blizzard: Teamviewer führt Cyberangriff auf russische Hacker zurück
Laut Teamviewer haben die Angreifer ein Mitarbeiterkonto infiltriert und darüber auf die interne IT-Umgebung zugegriffen. Wie sie an die Zugangsdaten gekommen sind, ist unklar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Midnight…
Was KI alles (noch nicht) kann
KI ist in aller Munde. Wie stark Künstliche Intelligenz im Zutrittsumfeld bereits etabliert und wie intelligent KI aktuell wirklich schon ist, zeigen diverse Meinungen aus der Praxis. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was KI…
Microsoft informiert betroffene Kunden von Midnight-Blizzard-Spionage
Anfang des Jahres entdeckte Microsoft, dass Midnight Blizzard E-Mail-Systeme ausgespäht hat. Jetzt informiert Microsoft betroffene Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft informiert betroffene Kunden von Midnight-Blizzard-Spionage
5/5/5-Faustregel für Cloud-Sicherheit
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit
Gefälschte Anzeigen: Fake-Artikel über Prominente bewerben Investmentportale
Mit gefälschten Promi-Interviews bewerben Kriminelle betrügerische Investmentportale auf Social Media. Allein in Österreich erreichen sie täglich 200.000 User. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gefälschte Anzeigen: Fake-Artikel über Prominente bewerben Investmentportale
Slack löscht Daten kostenloser Workspaces: So musst du jetzt reagieren
Kostenlos heißt beim Kollaborationstool Slack nun „für ein Jahr“. Inhalte werden nämlich ab August nach Ablauf eines Jahres gelöscht. Wer sie behalten will, muss zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google Chrome: Warum Nutzer bald diese Warnung sehen
Google Chrome beendet demnächst seine Zusammenarbeit mit Entrust, einer Zertifizierungsstelle für Websites. Das hat nicht nur für die Nutzer:innen Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Warum Nutzer bald…
Perplexity in der Kritik: Warum die KI jetzt Ärger mit Amazon bekommen könnte
Zwischen den Betreiber:innen der KI Perplexity und Amazon könnte es zu Streitigkeiten kommen. Grund dafür ist der Verdacht, dass die künstliche Intelligenz gegen die Richtlinien der Amazon Web Services verstoßen hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google Übersetzer erhält 110 neue Sprachen – doch dieses Feature soll noch kommen
Der Google Übersetzer bekommt über 100 neue Sprachen, unter anderem Kantonesisch, N’Ko und Tamazight. Doch damit ist das Tool noch nicht am Ziel angekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
ChatGPT Advanced Voice Assistant: Bietet die Sprachfunktion mehr als gedacht?
Der Sprachassistent von ChatGPT soll neue Verbesserungen bekommen. Wie die aussehen werden, will ein Reddit-Nutzer nun bereits getestet haben. Offiziell wurde das Update allerdings noch nicht ausgerollt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Viele Unternehmen ignorieren NIS2 aktuell noch
Eine aktuelle Umfrage von eco zeigt auf, dass über ein Drittel aller Unternehmen in Deutschland noch keinerlei Maßnahmen ergriffen haben, um sich auf die neue NIS2-Richtlinie vorzubereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
DSGVO: Wann kommt es zum Verstoß und wann zur Abmahnung
Mit der DSGVO ist prinzipiell jeder dazu angehalten, einen gewissen Datenschutz zu wahren. Doch was passiert, wenn gegen die Datenschutz-Grundverordnung verstoßen wird und wann droht eine Abmahnung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DSGVO: Wann…
TeamViewer-Angriff: Die Spur führt nach Russland
Die Eindringlinge von „Cozy Bear“ hatten offenbar die Zugangsdaten eines TeamViewer-Angestellten erbeutet, um in die IT-Infrastruktur einzudringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TeamViewer-Angriff: Die Spur führt nach Russland
Maybach und Rolls-Royce: Hacker stiehlt Luxusfahrzeuge von Lieferanten
Zuerst verschwand ein Rolls-Royce Cullinan, dann ein Mercedes-Maybach GLS 600. Der Dieb hat ein Portal des Lieferanten gehackt und die Lieferadressen geändert. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Maybach und Rolls-Royce:…
Das Netzwerk als Ausgangspunkt für Cyberabwehr
SASE verspricht sichere Netzwerklösungen für eine zunehmend komplexe IT-Landschaft. Ein starkes Netzwerk bildet dabei die Basis für effiziente und sichere Implementierungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Das Netzwerk als Ausgangspunkt…
[NEU] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Avaya IP Phone: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Avaya IP Phone ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Avaya IP Phone: Mehrere Schwachstellen…
[NEU] [niedrig] Alcatel Lucent Enterprise AOS-W: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Alcatel Lucent Enterprise AOS-W ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] WatchGuard Firebox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Systems
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Immer mehr cyberkriminelle Aktivitäten auf Telegram
Die Anzahl der cyberkriminellen Aktivitäten auf Telegram haben sich zwischen Mai und Juni 2024 im Vergleich zum Vorjahr mehr als verdoppelt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Immer mehr cyberkriminelle Aktivitäten auf…
Wie man an gute Mitarbeiter kommt
Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns an dieser Stelle einmal mit…
Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers attackiert
Einer Hackergruppe ist es offenbar gelungen, etwa 1,5 TByte Daten abzugreifen. Die Auswirkungen auf den Elden-Ring-Entwickler From Software sind noch ungewiss. (Ransomware, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers…
[NEU] [mittel] VMware Cloud Director: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in VMware Cloud Director ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] BigBlueButton: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] BigBlueButton: Mehrere Schwachstellen
[NEU] [mittel] VMware Workspace One: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Workspace One ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Workspace One: Schwachstelle ermöglicht…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft Edge: Mehrere Schwachstellen
Microsoft hat mehrere Schwachstellen in Edge behoben. Ein Angreifer kann durch diese Schwachstellen Schadcode ausführen und andere, nicht genauer beschriebene Auswirkungen erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…
Teamviewer gehackt: Cyberangriff trifft populäre Fernwartungssoftware
Teamviewer hat bestätigt, dass es einen Sicherheitsvorfall gegeben hat. Erste Hinweise deuten darauf hin, dass die Hackergruppe Midnight Blizzard dahinterstecken könnte. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Teamviewer gehackt: Cyberangriff trifft…
[UPDATE] [mittel] Linux-Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…
Juniper: Kritische Lücke erlaubt Angreifern Übernahme von Session Smart Router
Juniper Networks liefert außerplanmäßige Updates gegen eine kritische Sicherheitslücke in Session Smart Router, -Conductor und WAN Assurance Router. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper: Kritische Lücke erlaubt Angreifern Übernahme von Session Smart Router
OT & IT als Dreamteam
Bisher galt IT in der Industrie als „untypisch“. Doch Industrie 4.0 wird immer unumgänglicher, genauso wie die digitale Vernetzung in der Fertigung. OT und IT werden zum Pflicht-Duo in der Produktionshalle – der Aufwand lohnt sich aber. Dieser Artikel wurde…
Zu wenig Schutz für nicht-menschliche Identitäten
Die Zahl der nicht-menschlichen Identitäten wächst schnell, doch mehr als die Hälfte der Unternehmen stuft lediglich Menschen, die Zugriff auf vertrauliche Daten haben, als privilegierte Benutzer ein. Kommt es zu identitätsbezogenen Sicherheitsvorfällen, wird daher zwar in Identity Security investiert –…
Microsoft Recall schon jetzt geknackt
Microsoft Recall ist eine KI-Funktion in Windows, die ohnehin stark in der Kritik ist. Jetzt gibt es bereits ein Tool, das auch unberechtigten Personen Zugriff auf die heiklen Daten erlaubt. Microsoft versucht bereits dem Datenschutzdesaster Herr zu werden. Dieser Artikel…
KI-Gadget Rabbit R1: Holpriger Deutschlandstart durch Sicherheitsprobleme
Das gehypte KI-Maschinchen Rabbit R1 wird inzwischen auch nach Deutschland geliefert. Beeinträchtigt wird dies jedoch von Sicherheitsproblemen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Gadget Rabbit R1: Holpriger Deutschlandstart durch Sicherheitsprobleme
Mit KI gegen Chrome: Das kann die neue Version von Opera One
Opera hat eine neue Version seines Browsers vorgestellt. Sie bekommt neue KI-Features, Updates für Multimedia-Inhalte und bessere Kontrolle über eure Tabs. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit KI gegen Chrome:…
Neue Chrome-Funktion lässt euch Restaurants direkt über die Adressleiste anrufen
Google stellt einen neuen Chrome-Actions-Befehl vor: Über die Adressleiste eures Smartphones könnt ihr jetzt Restaurants, direkt anrufen oder auch schneller den Weg zeigen lassen. Nicht das einzige neue Feature für Chrome. Dieser Artikel wurde indexiert von t3n.de – Software &…
APT-Angriff auf Fernwartungssoftware? Sicherheitsvorfall bei TeamViewer
Noch ist über das Ausmaß des Angriffs gegen die Fernwartungssoftware nicht viel bekannt – erste Hinweise auf die Urheber deuten auf Profis hin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: APT-Angriff auf Fernwartungssoftware? Sicherheitsvorfall bei…