Schlagwort: DE

Wie stark beeinflussen soziale Medien die Wahlen wirklich?

Ende Februar findet die Bundestagswahl statt und X-Besitzer Elon Musk wirbt offen für die AFD. Doch wie groß ist eigentlich der Einfluss von sozialen Netzwerken auf die Wahlergebnisse? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Kamera und KI: Anforderungen einer datenhungrigen Industrie

Der Einsatz von KI in der Sicherheitsbranche verwandelt bisher eher passive Lösungen zunehmend in intelligente Einheiten, die in der Lage sind, selbstständig und in Echtzeit auf Risiken hinzuweisen. Dabei entstehen eine Menge Daten, die es sicher zu verwalten gilt. Dieser…

Wie generative KI fertige Bilderbücher erstellen soll

Generative KI kann Geschichten erzählen und sie kann die auch in Bilder übersetzen. Ein ganzes Bilderbuch auf die Art zu erstellen, erforderte bislang aber immer noch viel Handarbeit. Dieses Framework soll das ändern. Dieser Artikel wurde indexiert von t3n.de –…

Drei Tipps im Wettbewerb um Cybersecurity-Talente

Unternehmen haben mitunter Schwierigkeiten, qualifiziertes Cybersecurity-Personal zu finden. Dies führt zu bedeutenden Lücken in der Verteidigung. Ontinue, Anbieter für Managed Extended Detection and Response (MXDR), hebt drei zentrale Aspekte einer umfassenden Strategie im Wettbewerb um IT-Sicherheitsfachkräfte hervor. Dieser Artikel wurde…

[UPDATE] [mittel] Drupal: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und Denial of Service

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht…

[UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [hoch] Drupal: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Drupal: Mehrere Schwachstellen

[UPDATE] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten

Gefälschte Anzeigen mit berühmten Persönlichkeiten, die für Krypto-Anlagen werben, sind laut LKA Niedersachsen eine andauernde Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Service ist nicht das, was es mal war

Service ist viel mehr, als es mal war. Wer Service zukünftig als Differenzierungsmerkmal versteht, hat die Chance, dem Preiskampf zu entfliehen, Kunden langfristig zu halten, Umsätze zu erhöhen und Kosten zu sparen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Erlaubt eine neue Phishing-Masche die Übernahme von PayPal-Konten?

In einem Blogartikel nennt ein Betroffener das Vorgehen der Kriminellen. Nachvollziehen lässt es sich nicht, womöglich hat Paypal schon reagiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erlaubt eine neue Phishing-Masche die Übernahme von PayPal-Konten?

Angeblich Datenleck bei Datensammler Gravy Analytics

Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angeblich Datenleck bei Datensammler Gravy Analytics

VdS Schadenverhütung: „Produkte und Unternehmen“ neu aufgeteilt

Das bisherige Segment „Produkte & Unternehmen“ bei der VdS Schadenverhütung wird durch die zwei neuen Bereiche „Security & Geo“ sowie „Brandschutzlaboratorien“ ersetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS Schadenverhütung: „Produkte und Unternehmen“ neu aufgeteilt

Offenbar Datenleck bei Positionsdatensammler Gravy Analytics

Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Offenbar Datenleck bei Positionsdatensammler Gravy Analytics

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen. Dieser Artikel wurde indexiert von…

CMS: Updates stopfen Sicherheitslecks in Progress Sitefinity

Im CMS Sitefinity von Progress haben die Entwickler zwei als hochriskant eingestufte Sicherheitslücken entdeckt. Updates dichten sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CMS: Updates stopfen Sicherheitslecks in Progress Sitefinity

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SAP IDM vor dem Aus

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Google: Device Fingerprinting ist okay

Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: Device Fingerprinting ist okay

[NEU] [mittel] Drupal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Mehrere…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Cyberangriff: Ukraine zerstört Netzwerk eines russischen Providers

Der russische Internetprovider Nodex hat bestätigt, ein Cyberangriff habe sein Netzwerk zerstört. Eine ukrainische Hackergruppe bekennt sich schuldig. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Ukraine zerstört Netzwerk eines russischen Providers

Mit Mindset die passenden Mitarbeitenden finden

Persönliche Haltung, positives Mindset und offene Sichtweisen als effektives Mittel, um Mitarbeitende zu halten und auch noch das eigene Unternehmen zu stärken? Das geht, sagen die Experten, die sich mit genau diesem Thema täglich auseinandersetzen. Dieser Artikel wurde indexiert von…

E-Mails sind out: Phishing verstärkt über Suchmaschinen

Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails sind out: Phishing…

Forscher: KI sorgt für effektiveres Phishing

Wie wirksam ist per LLM automatisch erzeugtes Phishing? Es ist gleichauf mit menschlich erzeugtem Spear-Phishing, sagen Forscher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher: KI sorgt für effektiveres Phishing

So will Whatsapp langweilige Umfragen aufpeppen

Whatsapp arbeitet an einer neuen Funktion, die die bislang recht drögen Umfragen im Messenger aufpeppen soll. Dadurch bekommt ihr die Möglichkeit, die zur Wahl stehenden Optionen noch individueller zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Mehr Kontrolle für Whatsapp-User: Schluss mit nervigen Animationen

Whatsapp-User:innen aufgepasst: Der Messenger vereinfacht den Prozess zur Erstellung von Gruppen und Communitys und gibt den Nutzer:innen endlich mehr Kontrolle über animierte Emojis in Chats. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

LibreOffice: Mehrere Schwachstellen

In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[UPDATE] [kritisch] Tinyproxy: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Tinyproxy:…

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…

[NEU] [mittel] ABB AC-500: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ABB AC-500: Mehrere…

[NEU] [mittel] Dell PowerScale: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerScale:…

[NEU] [hoch] SonicWall SonicOS: Mehrere Schwachstellen

Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen. Dieser Artikel wurde indexiert…

IBM stopft Sicherheitslecks in Cognos Controller

IBM hat Updates für Cognos Controller sowie Controller veröffentlicht. Sie schließen unter anderem Schwachstellen mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM stopft Sicherheitslecks in Cognos Controller

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [kritisch] Mitel MiCollab: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, Phishing-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Spionageschutz im Spannungsfeld

Abhörschutz und Lauschabwehr dienen dem Schutz vor Spionage. Doch aufgrund der zunehmenden Technologisierung treten neue Herausforderungen für die Sicherung vor Spionage auf – nicht zuletzt bedingt durch die NIS-2-Regulierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…