In fünf WordPress-Plug-ins haben IT-Sicherheitsforscher dieselbe eingeschleuste Malware entdeckt. Nur für eines gibt es ein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress: Fünf Plug-ins mit Malware unterwandert
Schlagwort: DE
Ubuntu Linux: Steam installieren
Auf Steam gekaufte Software lässt sich ohne Client nicht nutzen. Dieser ist zwar auch für Linux verfügbar, fehlt aber in einer Standardinstallation. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in LibreOffice, die es einem entfernten, anonymen Angreifer ermöglicht, die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: LibreOffice: Schwachstelle ermöglicht Umgehen von…
So schützen Unternehmen ihre Cloud-Umgebungen
Ralf Baumann, Country Manager bei Veritas, beschreibt im Gastbeitrag, auf welche Faktoren Unternehmen bei der Implementierung und Umsetzung von Datenmanagementstrategien in Zukunft besonders achten müssen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
[UPDATE] [kritisch] Google Android: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Squid: Schwachstelle ermöglicht…
Progressive Phishing: So werden Passwörter mittels PWAs abgegriffen | Offizieller Blog von Kaspersky
Wir erklären, was Progressive Web Apps (PWAs) eigentlich sind und wie sie mittels Phishing im ersten Schritt Kennwörter stehlen und im zweiten Benutzerkonten übernehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Progressive Phishing:…
Mit Zenarmor OPNsense um NGFW-Funktionen erweitern
Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von…
Neue Angriffstechnik: Surfverhalten im Netz lässt sich per Latenzmessung ausspähen
Jede aufgerufene Webseite sorgt an der Internetverbindung des Besuchers für charakteristische Latenzschwankungen. Damit sind Rückschlüsse auf das Surfverhalten möglich. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Surfverhalten im Netz lässt…
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform für eine SQL-Injection ausnutzen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
[UPDATE] [mittel] Python-crypto: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-crypto ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung
Dell BIOS: Schwachstelle ermöglicht Manipulation von Dateien
Es besteht eine Schwachstelle im Dell BIOS, die es einem lokalen Angreifer mit hohen Rechten ermöglicht, Daten zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Sie tanzen, gestikulieren und zeigen Gefühle: Die neuen Deepfakes dieses Startups erreichen ein völlig neues Level
Die britische Firma erlaubt es, Videos mit dem eigenen Avatar erstellen zu lassen. Künftig ergeben sich ganz neue Möglichkeiten, wie diese aussehen dürfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sie tanzen,…
Cybersicherheit? Führungsriege weiß nicht, was sie tut
Wie eine Studie von Kaspersky zeigt, weiß fast die Hälfte der CEOs nicht, was Malware, Phishing und Ransomware ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit? Führungsriege weiß nicht, was sie tut
[NEU] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] poppler: Schwachstelle ermöglicht…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um einen Denial of Service Angriff oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [niedrig] Dell BIOS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Dell BIOS: Schwachstelle ermöglicht Manipulation von…
[UPDATE] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen…
NIS2: Cybersicherheit in der OT
Mit Umsetzung von NIS2 in Deutschland werden ab Oktober 2024 viele Industrieunternehmen in Deutschland zu ganzheitlicher Cybersicherheit verpflichtet. Das betrifft nicht nur die IT, sondern auch die Steuerungsnetze (OT). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Kurioser Fehlalarm: Microsoft Defender stuft harmlose Textdatei als Trojaner ein
Microsofts Virenschutz hat eine einfache Textdatei mit einem aus sechs Wörtern bestehenden Satz als Bedrohung erkannt. Laut Defender war das ein Trojaner. (Virenscanner, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kurioser Fehlalarm: Microsoft…
Partnerangebot: AWARE7 GmbH – „Phishing-Simulation“
Der Partnerbeitrag der AWARE7 GmbH beinhaltet eine einmalige Phishing-Simulation für 20 Teilnehmende der Allianz für Cyber-Sicherheit (ACS). Der Beitrag soll das Engagement für Cybersicherheit und ein bewusstes Handeln im Netz stärken. Er richtet sich an Organisationen, die ihre Sicherheitsprotokolle testen…
Bedrock Security Layer sichert VNClagoon ab
BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Security managen lassen oder selbst in die Hand nehmen?
IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer,…
SAP schließt kritische Sicherheitslücken
SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als „hoch“ eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News |…
Grazer Lauschangriff braucht bloß TCP/IP – weder Malware noch Sicherheitslücke
Jede aus dem Internet geladene Datei weist ein typisches Latenzmuster auf. Damit lässt sich ermitteln, welches Video oder welche Webseite ein User abruft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Grazer Lauschangriff braucht bloß TCP/IP…
Grazer Lauschangriff braucht bkloß TCP/IP – weder Malware noch Sicherheitslücke
Jede aus dem Internet geladene Datei weist ein typisches Latenzmuster auf. Damit lässt sich ermitteln, welches Video oder welche Webseite ein User abruft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Grazer Lauschangriff braucht bkloß TCP/IP…
SnailLoad: Lauschangriff ohne Man-in-the-Middle und ohne Code auf dem Zielsystem
Jede aus dem Internet geladene Datei weist ein typisches Latenzmuster auf. Damit lässt sich ermitteln, welches Video oder welche Webseite ein User abruft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SnailLoad: Lauschangriff ohne Man-in-the-Middle und…
200.000 Dollar durch Tiktok? Wie KI-Content zum Geschäftsmodell wird
Immer häufiger finden sich auf Tiktok Videos, die mit KI erstellt wurden. Manche sind witzig, manche gefährlich. Denn aus der Spielerei ist schon längst ein Geschäftsmodell geworden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BKA: Movie2k-Bitcoin-Bewegungen liegen beim Generalstaatsanwalt
Mehr als drei Milliarden Euro in Bitcoin-Wallets German Government BKA sorgen für Aufsehen. BKA und Generalstaatsanwaltschaft Dresden äußern sich dazu vorsichtig. (Kino.to, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA: Movie2k-Bitcoin-Bewegungen liegen beim…
EU leitet Untersuchung ein: Apple könnte Milliardenstrafe drohen
Apple lässt auf dem iPhone zwar App-Downloads außerhalb seines Stores zu – aber nur mit Einschränkungen und Abgaben. Ist das mit EU-Recht vereinbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU leitet…
Diese KI bewirft euch mit Mützen: Das steckt hinter dem kuriosen Projekt
Ein New Yorker hat ein kurioses KI-Projekt gestartet. Von seinem Apartment aus soll die künstliche Intelligenz Mützen auf die Fußgänger:innen werfen, die eine Kopfbedeckung brauchen. Wie das geht und was er damit bezwecken will, erfahrt ihr hier. Dieser Artikel wurde…
Alles nur Säbelrasseln: Warum Apples KI-Entscheidung kein Grund zur Sorge ist
Apple kündigt an, unter anderem die neuen KI-Funktionen erst später in der EU anbieten zu wollen. Unser Autor findet: Was im ersten Moment krass klingt, ist am Ende nicht viel mehr als gegenseitiges Säbelrasseln. Dieser Artikel wurde indexiert von t3n.de…
In Whatsapp könnt ihr jetzt eure E-Mail-Adresse hinterlegen: Das ist der Grund
Whatsapp-Nutzer:innen können ab sofort ihre E-Mail-Adresse im Messenger hinterlegen. Daraus ergibt sich ein Vorteil, der eure Chats und euer Konto besser vor neugierigen Blicken schützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
VdS-Brandschutztage am 4. und 5. Dezember 2024 in Köln
Aktuelle Lösungen und Trends rund um den Brandschutz lassen sich am 4. und 5. Dezember 2024 auf den VdS-Brandschutztagen in Köln erleben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage am 4. und 5. Dezember 2024…
Apple Intelligence: Apple macht Politik auf dem Rücken seiner User
Der iPhone-Konzern nutzt seine Marktmacht zur Stimmungsmache gegen unliebsame Gesetze – und beweist damit, wieso die Regulierung so wichtig ist. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple Intelligence: Apple macht Politik…
IT-Forscher finden Malware in über 90 Apps in Google Play
IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…
Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen
Japans Raumfahrtagentur JAXA, wurde Opfer mehrerer Cyberattacken. Es gab offenbar jedoch keinen Zugriff auf sensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen
Hacker können 59 % der Passwörter in einer Stunde knacken
Angreifer können 45 % der Passwörter in einer Minute und 59 % in einer Stunde knacken, entweder mit einer modernen Grafikkarte oder mit einem Cloud-Dienst, der für ein oder zwei Dollar gemietet wird. Dieser Artikel wurde indexiert von Offizieller Blog…
Golem Karrierewelt: Kostenloses Webinar: Microsoft 365 Copilot Reality Check
Am Donnerstag, dem 27. Juni, um 16 Uhr auf Youtube: Der KI-Experte Robin Harbort unterzieht die Microsoft KI einem Reality Check und gibt praktische Tipps zum Roll-out. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen
Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…
7 unverzichtbare KPIs für Cyber-Resilienz
Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen ermöglichen Denial of Service und Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen und erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Enterprise Linux (pki and Libreswan): Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Phoenix Technologies BIOS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Phoenix Technologies BIOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Phoenix Technologies BIOS:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cyberversicherung auf dem Weg zum Standard
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberversicherung auf dem Weg zum Standard
Bielefelder Ermittler sichern 10 Millionen Euro der „Krypto-Queen“
Bielefelder Ermittler haben mehr als 10 Millionen Euro aus dem Vermögen der seit 2017 untergetauchten One-Coin-Betrügerin Ruja Ignatova sichergestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bielefelder Ermittler sichern 10 Millionen Euro der „Krypto-Queen“
Das „Booking“ für den Zutritt
Apple will in die Zutrittskontrolle einsteigen. In Amerika wird das bereits im Zutritt umgesetzt und jetzt will das Unternehmen damit auch nach Europa. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das „Booking“ für den Zutritt
Juniper: 225 Sicherheitslücken in Secure Analytics
Juniper Networks hat eine Aktualisierung für Secure Analytics herausgegeben. Sie stopft 225 Sicherheitslecks, einige davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper: 225 Sicherheitslücken in Secure Analytics
Integrationen für einheitliche Full-Stack-Observability
Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Integrationen für einheitliche Full-Stack-Observability
Per Memecoin GUnit: Hacker betrügen Fans von 50 Cent um Millionen
Angreifer haben über das X-Konto und eine Webseite des Rappers 50 Cent einen neuen Krypto-Token namens GUnit beworben – und damit eine Menge Geld gemacht. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?
Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen…
Microsoft: Update außer der Reihe für Windows Server 2022 gegen SQL-Probleme
Microsoft hat Ende vergangener Woche ein Notfall-Update für den Windows Server 2022 veröffentlicht. Es korrigiert Probleme mit SQL-Servern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Update außer der Reihe für Windows Server 2022 gegen…
Anzeige: Sichere IT-Infrastruktur mit Microsoft Defender
Die Absicherung der IT-Infrastruktur ist entscheidend für den Schutz vor Bedrohungen. Ein intensiver Onlineworkshop vermittelt die neuesten Tools und Funktionen von Microsoft Defender und Endpoint Management. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Zero-Day-Root-Lücke im Linux-Kernel
Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Wie ein Google-KI Gemini Kochvorschlag beinahe in einer Vergiftung endete
Der Verzehr eines von der Google-KI Gemini vorgeschlagenen Gerichts hätte böse enden können, wie ein Nutzer berichtet. Demnach habe er mit dem genau nach Kochrezept zubereiteten Gericht beinahe sich und seine Familie vergiftet. Dieser Artikel wurde indexiert von t3n.de –…
Menschliches Urteilsvermögen bleibt gefragt: Studie zeigt Grenzen von KI-Unterstützung für Richter
Eine amerikanische Studie hat anhand eines Richters untersucht, inwiefern KI Menschen bei Entscheidungen unterstützt. Ausgerechnet der Jurist beeindruckt dabei die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Menschliches Urteilsvermögen bleibt gefragt:…
Humor: KI-Unternehmen wollen ihre Chatbots lustiger machen
In der menschlichen Kommunikation spielt Humor eine wichtige Rolle. Jetzt arbeiten KI-Unternehmen daran, diesen Faktor auch in ihre KI-Tools zu integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Humor: KI-Unternehmen wollen ihre…
Bundeskriminalamt: BKA verkauft wohl Bitcoins von Movie2k für Milliarden Euro
Mehr als 3 Milliarden Euro liegen in Bitcoin-Wallets German Government BKA. Millionenwerte wurden bereits verkauft. Es dürfte sich um die legendären Movie2k.to-Milliarden handeln. (Bitcoin, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundeskriminalamt: BKA…
Verzehnfachung: Deutsche Telcos setzen bereits Weiterentwicklung von 5G ein
Das Datenvolumen in den Mobilfunknetzen steigt weiter an. Daher schauen sich die Netzbetreiber die neuen Releases von 5G an. (5G, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verzehnfachung: Deutsche Telcos setzen bereits Weiterentwicklung…
Wie viel KI im Zutritt ist möglich?
Künstliche Intelligenz (KI) im Zutritt. Ist das möglich? Entwicklungs- und Einsatzmöglichkeiten sowie Herausforderungen von KI im Zutritt wurden beim diesjährigen Forum Zutrittskontrolle diskutiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie viel KI im Zutritt ist…
McDonald’s KI-Fiasko: Wenn der Drive-In zur Überraschungsbox wird
Als McDonald’s kürzlich mitgeteilt hat, den Testlauf des KI-Bestellsystems nach zwei Jahren erst einmal zu beenden, hat sich das noch nach einem gelungenen Ausgang angehört. Von wegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Luma vs. Sora: Diese Video-KI lässt selbst Memes lebendig werden
Im Vergleich zu Sora ist Luma nicht nur schon zum Testen verfügbar, sondern lässt neben Texteingaben auch Bilder als Prompt zu. Dennoch hat die Video-KI einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberangriff auf Immobiliengesellschaft der Volksbanken
Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Immobiliengesellschaft der Volksbanken
Cyberattacke auf Immobilientochter der DZ-Bank
Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf Immobilientochter der DZ-Bank
Google Maps trennt sich von Folgen-Funktion: Warum das Feature nie richtig zündete
Google will eine weitere Funktion aus Maps verschwinden lassen. Sie ist seit sechs Jahren verfügbar, aber hat in dieser Zeit offenbar nicht die Begeisterung der Nutzer:innen wecken können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nie wieder pixelige Urlaubsfotos per Whatsapp: So verschickt ihr Bilder und Videos in HD-Qualität
Whatsapp gibt euch eine neue Option für das Versenden von Bildern und Videos. Die neue Funktion lohnt sich vor allem dann, wenn ihr die Dateien in höchstmöglicher Qualität an Freund:innen und Familie schicken wollt. Dieser Artikel wurde indexiert von t3n.de…
Intuitive Fensterverwaltung: Mit diesem Tool müsst ihr nicht auf macOS Sequoia warten
Mit macOS 15 Sequoia will Apple die Positionierung von Fenstern deutlich vereinfachen. Wer nicht warten will, der kann schon heute zu dem Gratis-Tool Loop greifen. Das bietet sogar mehr Features, als die kommende macOS-Version. Dieser Artikel wurde indexiert von t3n.de…
Deutsche Nutzer im Visier: Phisher drohen Bankkunden mit fragwürdiger Gebühr
Zahlreiche Kunden der Targobank, der Commerzbank, der DKB und der Deutschen Bank haben zuletzt Phishing-Mails erhalten. Dabei ist den Angreifern jedes Druckmittel recht. (Phishing, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Nutzer…
Horror auf dem Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum
Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Horror auf dem…
Horror auf der Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum
Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Horror auf der…
Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains
Bayern setzt die Software „BigPhish“ gegen Cybercrime ein. Sie soll Phishing-Domains schon kurz nach ihrer Registrierung entdecken und Ermittlern melden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains
Onlineplattform für Sicherheits-Dienstleistungen
Über eine Plattform sollen Großveranstalter aber auch kleine wie Gastronomen einfach Sicherheitsleistungen für Events buchen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Onlineplattform für Sicherheits-Dienstleistungen
Reddit-Nutzer öffnet trotz Warnung gefundenen USB-Stick: Das hat er entdeckt
Ein Reddit-User hat im Zug einen USB-Stick gefunden. Dann hat er genau das gemacht, was man genau nicht machen sollte: ihn an seinen Computer angeschlossen und geöffnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Kein Internet? Kein Problem! So bringt dich Google Maps auch offline ans Ziel
Du möchtest Google Maps auf dem Smartphone nutzen, hast aber keine stabile Internetverbindung? Wir erklären, wie das ganz einfach trotzdem funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kein Internet? Kein Problem!…
Perplexity AI in der Kritik: Arbeitet die KI-Websuche unsauber?
Perplexity AI erntet aktuell viel Kritik. Die Crawler des Unternehmens lesen angeblich Inhalte, die sie nicht lesen sollten und Informationen werden falsch dargestellt. Perplexity nimmt Stellung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Alexa mit KI nur im Abo? So teuer könnte es werden
Eine Alexa mit KI soll laut Medienberichten noch im August auf den Markt kommen. Jetzt wird auch bekannt, wie viel eine solche pro Monat kosten könnte – zusätzlich zur Prime-Mitgliedschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mitgliederliste: Asthmaverband verschickt Excel-Datei an Mitglieder-Verteiler
Der Deutsche Allergie- und Asthmabund hat eine Liste aller Mitglieder an den Mitglieder-Verteiler verschickt. Darin waren Infos wie die Anschriften enthalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mitgliederliste: Asthmaverband verschickt Excel-Datei an Mitglieder-Verteiler
Nicht nur Project Astra: Diese KI-Modelle sehen die Welt
Gesichtserkennung beherrscht heute jedes bessere Smartphone. Aktuelle KI-Modelle können aber deutlich mehr, als nur einzelne Personen zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nicht nur Project Astra: Diese KI-Modelle sehen…
Roots: Wie diese App dafür sorgen soll, dass ihr weniger Zeit am Smartphone-Bildschirm verbringt
Erhöhte Bildschirmzeit ist ein weitverbreitetes Phänomen unserer Zeit. So will eine neue App dafür sorgen, dass diese Zeit weniger wird. Eine Rolle spielt dabei auch der sogenannte „Mönch-Modus“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT: Forscher haben eine neue Methode gefunden, Halluzinationen zu reduzieren
Wenn künstliche Intelligenzen wie ChatGPT halluzinieren, ist es für uns oft schwer zu erkennen, dass es sich um falsche Aussagen handelt. Forscher:innen haben sich dieses Problems angenommen und eine Methode entwickelt, die KI-Lügen aufzudecken. Dieser Artikel wurde indexiert von t3n.de…
Neuling in der Klasse: Wo generative KI in der Schule sinnvoll ist – und wo nicht
Das Schuljahr neigt sich in vielen Bundesländer dem Ende zu. Schüler:innen erhalten ihre Zeugnisse. Neuling in Klassenzimmern in Deutschland ist generative KI. Wie schlägt sie sich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
England: Hackergruppe greift Labordienstleister an
In Londoner Kliniken mussten aufgrund eines Ransomware-Angriffs auf einen Pathologiedienstleister dringende Operationen verschoben werden. Dahinter steckt die Hackergruppe Qilin. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: England: Hackergruppe greift Labordienstleister an
Aktiver Exploit für Apache HugeGraph entdeckt!
In Apache HugeGraph gibt es eine Schwachstelle, die aktuell bereits von einem Exploit ausgenutzt wird. Aus diesem Grund sollten Admins schnellstmöglich die Software aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktiver…
Forscher machen den Test: 59 Prozent aller Passwörter in unter 60 Minuten knackbar
Forscher haben per Brute-Force-Methode mit einer Nvidia Geforce RTX 4090 Millionen von Passwörtern aus dem Darknet geknackt. (Passwort, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher machen den Test: 59 Prozent aller Passwörter…
ESET Produkte: Schwachstelle ermöglicht Privilegieneskalation
In den Produkten ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security besteht eine Schwachstelle in der Quarantäne-Funktionalität. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
PCs mit Intel-Prozessoren: UEFI-Sicherheitslücke lässt Schadcode passieren
Aufgrund eines Fehlers in der UEFI-Firmware von Phoenix können Angreifer Computer attackieren. Davon sind unter anderem Lenovo-Geräte mit Intel-CPU betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PCs mit Intel-Prozessoren: UEFI-Sicherheitslücke lässt Schadcode passieren
[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub…
[NEU] [hoch] Moodle: Schwachstelle ermöglicht Cross Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Moodle ausnutzen, um einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Moodle: Schwachstelle ermöglicht…