Ende Februar findet die Bundestagswahl statt und X-Besitzer Elon Musk wirbt offen für die AFD. Doch wie groß ist eigentlich der Einfluss von sozialen Netzwerken auf die Wahlergebnisse? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Schlagwort: DE
Tiktok-Alternative erobert die USA: Was steckt hinter Lemon8?
Derzeit geht in den USA eine neue App durch die Decke, die eine Alternative zu Tiktok sein soll. Was hinter Lemon8 steckt und warum auch die neue App in den Vereinigten Staaten Probleme bekommen könnte, verraten wir euch hier. Dieser…
Daten in Hackerforum: Cyberangriff auf Telefónica mündet in Datenabfluss
Telefónica ist Ziel eines Cyberangriffs geworden. Die Angreifer wollen 2,3 GByte an Daten erbeutet haben – darunter angeblich auch Kundendaten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten in Hackerforum: Cyberangriff auf…
Per Windows-Update: Microsoft drängt Windows-10-Nutzern das neue Outlook auf
Microsoft verteilt mit zwei kommenden Updates für Windows 10 automatisch das neue Outlook. Blockieren lässt es sich nicht – nur manuell entfernen. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Windows-Update: Microsoft…
Kamera und KI: Anforderungen einer datenhungrigen Industrie
Der Einsatz von KI in der Sicherheitsbranche verwandelt bisher eher passive Lösungen zunehmend in intelligente Einheiten, die in der Lage sind, selbstständig und in Echtzeit auf Risiken hinzuweisen. Dabei entstehen eine Menge Daten, die es sicher zu verwalten gilt. Dieser…
Möglicher Rechtsschwenk bei Meta: Was Mark Zuckerberg damit in Europa anrichten könnte
Auf Meta will Mark Zuckerberg Faktenchecks abschaffen. Droht Facebook, Instagram und Threads das gleiche Schicksal wie X? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Möglicher Rechtsschwenk bei Meta: Was Mark Zuckerberg damit…
Wie generative KI fertige Bilderbücher erstellen soll
Generative KI kann Geschichten erzählen und sie kann die auch in Bilder übersetzen. Ein ganzes Bilderbuch auf die Art zu erstellen, erforderte bislang aber immer noch viel Handarbeit. Dieses Framework soll das ändern. Dieser Artikel wurde indexiert von t3n.de –…
Die besten Alternativen zu Apples Home-App: Diese Homekit-Anwendungen müsst ihr kennen
Mit der Home-App bietet Apple den eigenen Nutzer:innen eine praktische Möglichkeit zur Steuerung ihres Smarthomes. Warum Homekit-Fans trotzdem einen Blick auf Drittanbieter-Apps werfen sollten – und welche davon zu empfehlen sind. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAI lässt User ChatGPTs Stil anpassen – von „chatty“ bis „Gen Z“
Mit der neuen OpenAI-Funktion kannst du dem KI-Chatbot ChatGPT individuelle Eigenschaften wie „chatty“, „encouraging“ oder „Gen Z“ zuweisen und den Stil der Antworten ganz nach deinen Vorlieben gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nicht nur KI-Agenten und kleine Sprachmodelle: Diese KI-Trends für 2025 solltest du kennen
Klar: KI-Agenten und kompakte Sprachmodelle dürften das nächste große Ding sein. Doch auf diese fünf Trends sollten wir in der Künstlichen Intelligenz dieses Jahr ebenso achten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Drei Tipps im Wettbewerb um Cybersecurity-Talente
Unternehmen haben mitunter Schwierigkeiten, qualifiziertes Cybersecurity-Personal zu finden. Dies führt zu bedeutenden Lücken in der Verteidigung. Ontinue, Anbieter für Managed Extended Detection and Response (MXDR), hebt drei zentrale Aspekte einer umfassenden Strategie im Wettbewerb um IT-Sicherheitsfachkräfte hervor. Dieser Artikel wurde…
[UPDATE] [mittel] Drupal: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und Denial of Service
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Anonymisierendes Linux: Tails 6.11 stopft kritische Sicherheitslecks
Die Linux-Distribution Tails zum Mitnehmen auf USB-Stick zum anonymen Surfen im Netz schließt mit Version 6.11 kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.11 stopft kritische Sicherheitslecks
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht…
[UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Drupal: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Drupal: Mehrere Schwachstellen
[UPDATE] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten
Gefälschte Anzeigen mit berühmten Persönlichkeiten, die für Krypto-Anlagen werben, sind laut LKA Niedersachsen eine andauernde Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
Zugriff auf interne Systeme: Forscher hackt Facebook und erhält 100.000 US-Dollar
Durch eine Sicherheitslücke im Chrome-Browser konnte ein Forscher einen Server von Facebook infiltrieren. Meta zahlte ihm eine üppige Belohnung. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugriff auf interne Systeme: Forscher hackt…
[NEU] [UNGEPATCHT] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [mittel] Red Hat Enterprise Linux (dpdk): Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
So werden verwundbare Ecovacs-Saugroboter gehackt | Offizieller Blog von Kaspersky
Wie Cyberhooligans verwundbare Staubsauger und Rasenmäher von Ecovacs hacken, um ihre Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So werden verwundbare Ecovacs-Saugroboter gehackt | Offizieller Blog…
Brände in Los Angeles: Panne löst bei Millionen von Menschen falschen Alarm aus
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht. (Cell Broadcast, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brände in Los Angeles:…
Brände in Los Angeles: Falsche Evakuierungswarnung an Millionen Menschen verschickt
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht. (Cell Broadcast, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brände in Los Angeles:…
Sicherheitsupdates: Angreifer können Netzwerkgeräte mit Junos OS crashen lassen
Netzwerkgeräte wie Switches von Juniper sind verwundbar. Ansatzpunkte sind mehrere Schwachstellen im Betriebssystem Junos OS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Netzwerkgeräte mit Junos OS crashen lassen
heise-Angebot: iX-Workshop: Webanwendungen absichern mit OWASP® Top 10
Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Webanwendungen absichern mit OWASP® Top…
Brände in Los Angeles: Millionen Menschen erhalten falsche Evakuierungswarnung
Aufgrund anhaltender Brände müssen Hunderttausende Einwohner von Los Angeles evakuiert werden. Eine Warnmeldung hat aber viel zu viele Menschen erreicht. (Cell Broadcast, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brände in Los Angeles:…
Fluchende Chatbots, Nackt-Deepfakes und KI-Bücher: Die skurrilsten KI-Flops des Jahres 2024
Es ist viel passiert in der KI-Branche im vergangenen Jahr. Die Technologie hat Gutes hervorgebracht – und auch Schlechtes. Wir richten unseren Blick hier auf die größten KI-Pleiten von 2024. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Service ist nicht das, was es mal war
Service ist viel mehr, als es mal war. Wer Service zukünftig als Differenzierungsmerkmal versteht, hat die Chance, dem Preiskampf zu entfliehen, Kunden langfristig zu halten, Umsätze zu erhöhen und Kosten zu sparen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Migrationstool Palo Alto Expedition gefährdet Netzwerksicherheit
Palo Altos Expedition soll den Umzug von anderen Firewalls vereinfachen. Neue Sicherheitslücken gefährden die Netzwerksicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Migrationstool Palo Alto Expedition gefährdet Netzwerksicherheit
KI und Klimawandel: Dieses Tool berechnet den CO2-Ausstoß deiner Prompts
Generative KI ist ein echter Stromfresser. Das schadet auch dem Klima. Wie stark deine eigenen Prompts die Umwelt belasten, kannst du jetzt mit diesem Tool berechnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
EuGH: Zwang zur Angabe des Geschlechts für Marketingzwecke unzulässig
Ein Zwang zu Geschlechtsangabe für eine Marketing-Anrede ist nach Datenschutzgrundverordnung nicht rechtens. Das hat der EuGH klargestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EuGH: Zwang zur Angabe des Geschlechts für Marketingzwecke unzulässig
Erlaubt eine neue Phishing-Masche die Übernahme von PayPal-Konten?
In einem Blogartikel nennt ein Betroffener das Vorgehen der Kriminellen. Nachvollziehen lässt es sich nicht, womöglich hat Paypal schon reagiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erlaubt eine neue Phishing-Masche die Übernahme von PayPal-Konten?
Schutz vor Spam-Anrufen: So wehrst du dich effektiv gegen nervige Telefonbetrüger
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Nach Skandal um Paypal-App Honey: So deinstalliert ihr die Erweiterung von allen Geräten
Die einst beliebte Deal-Erweiterung Honey muss sich derzeit Betrugsvorwürfen stellen. Zahlreiche User:innen wollen die App wegen der angeblichen Scam-Praktiken entfernen. Wir zeigen euch, wie ihr erkennt, Honey auf eurem PC, Mac sowie auf euren Android- oder iOS-Geräten deinstalliert. Dieser Artikel…
Ingenieur baut ChatGPT-gesteuertes Geschütz: OpenAI reagiert auf die Waffe
Mehrere Videos eines Ingenieurs sorgen für Diskussionen im Netz. Er hat ChatGPT mit einem beweglichen Gewehr kombiniert und damit ein KI-Geschütz gebaut, das Objekte automatisch erkennt und Sprachbefehle befolgt. Jetzt reagiert OpenAI auf die Videos. Dieser Artikel wurde indexiert von…
Whatsapp reagiert auf Kritik: Bald könnt ihr nervige Animationen deaktivieren
Nutzt ihr gern Whatsapp, seid aber von den zahlreichen Animationen im Messenger genervt? Offenbar gibt es mehrere Nutzer:innen, denen es so geht. Denn die Verantwortlichen hinter Whatsapp arbeiten daran, das Problem für euch zu beheben. Dieser Artikel wurde indexiert von…
Angeblich Datenleck bei Datensammler Gravy Analytics
Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angeblich Datenleck bei Datensammler Gravy Analytics
VdS Schadenverhütung: „Produkte und Unternehmen“ neu aufgeteilt
Das bisherige Segment „Produkte & Unternehmen“ bei der VdS Schadenverhütung wird durch die zwei neuen Bereiche „Security & Geo“ sowie „Brandschutzlaboratorien“ ersetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS Schadenverhütung: „Produkte und Unternehmen“ neu aufgeteilt
Offenbar Datenleck bei Positionsdatensammler Gravy Analytics
Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Offenbar Datenleck bei Positionsdatensammler Gravy Analytics
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Übernahme fremder Konten: Ungewöhnlicher Phishing-Angriff zielt auf Paypal-Nutzer
Bei den zugehörigen E-Mails handelt es sich um echte Zahlungsanforderungen von Paypal. Tatsächlich hat der Angreifer aber etwas anderes im Sinn. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Übernahme fremder Konten: Ungewöhnlicher…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen. Dieser Artikel wurde indexiert von…
[NEU] [niedrig] Aruba Switch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Aruba Switch ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Aruba Switch: Schwachstelle…
CMS: Updates stopfen Sicherheitslecks in Progress Sitefinity
Im CMS Sitefinity von Progress haben die Entwickler zwei als hochriskant eingestufte Sicherheitslücken entdeckt. Updates dichten sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CMS: Updates stopfen Sicherheitslecks in Progress Sitefinity
Sicherheitsupdates: Bridge und Switch von HPE Aruba Networking angreifbar
Schwachstellen bedrohen 501 Wireless Client Bridge und Networking CX 10000 Switch Series von HPE Aruba. Exploitcode ist in Umlauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Bridge und Switch von HPE Aruba Networking angreifbar
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
SAP IDM vor dem Aus
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SAP IDM vor dem Aus
Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden
Kein Patch für Lücke in WordPress-Plug-in Fancy Product Designer in Sicht
Es können Attacken auf Onlineshops auf WordPress-Basis mit Fancy Product Designer bevorstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kein Patch für Lücke in WordPress-Plug-in Fancy Product Designer in Sicht
Google: Device Fingerprinting ist okay
Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: Device Fingerprinting ist okay
Spam-Schutz umgangen: 512-Bit-RSA-Key mit 8 US-Dollar in der Cloud geknackt
Derart kurze RSA-Schlüssel gelten seit Jahrzehnten als unsicher. Ein Forscherteam hat nun demonstriert, wie schnell sie sich heute knacken lassen. (DKIM, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spam-Schutz umgangen: 512-Bit-RSA-Key mit 8…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Path-Traversal Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Path-Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht…
[NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen ermöglichen Denial of Service und Informationsoffenlegung
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen und um vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Mehrere…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Zero-Day-Lücke bedroht WordPress-Plug-in Fancy Product Designer
Es können Attacken auf Onlineshops auf WordPress-Basis mit Fancy Product Designer bevorstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zero-Day-Lücke bedroht WordPress-Plug-in Fancy Product Designer
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Cyberangriff: Ukraine zerstört Netzwerk eines russischen Providers
Der russische Internetprovider Nodex hat bestätigt, ein Cyberangriff habe sein Netzwerk zerstört. Eine ukrainische Hackergruppe bekennt sich schuldig. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Ukraine zerstört Netzwerk eines russischen Providers
Mit Mindset die passenden Mitarbeitenden finden
Persönliche Haltung, positives Mindset und offene Sichtweisen als effektives Mittel, um Mitarbeitende zu halten und auch noch das eigene Unternehmen zu stärken? Das geht, sagen die Experten, die sich mit genau diesem Thema täglich auseinandersetzen. Dieser Artikel wurde indexiert von…
Vorhersagen der Kaspersky-Experten zu Cyberbedrohungen und Trends für 2025 | Offizieller Blog von Kaspersky
Was erwartet uns 2025: ein weiterer Aufstieg von KI, neue Betrugsstrategien und mögliche Verbote von sozialen Medien Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vorhersagen der Kaspersky-Experten zu Cyberbedrohungen und Trends für 2025…
Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitslücke
Ivanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel können Netzwerke kompromittiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitslücke
E-Mails sind out: Phishing verstärkt über Suchmaschinen
Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails sind out: Phishing…
Forscher: KI sorgt für effektiveres Phishing
Wie wirksam ist per LLM automatisch erzeugtes Phishing? Es ist gleichauf mit menschlich erzeugtem Spear-Phishing, sagen Forscher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher: KI sorgt für effektiveres Phishing
Wie die sozialen Medien mit KI ihr eigenes Ende heraufbeschwören
Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…
Drosselt die Telekom das Netz? Verbraucherzentrale sucht Personen mit Netzproblemen
Die Telekom sieht sich mit schweren Vorwürfen konfrontiert, nach denen sie absichtlich gegen die Netzneutralität verstoßen soll. Überzeugt davon ist nicht nur die Verbraucherzentrale. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Drosselt…
So will Whatsapp langweilige Umfragen aufpeppen
Whatsapp arbeitet an einer neuen Funktion, die die bislang recht drögen Umfragen im Messenger aufpeppen soll. Dadurch bekommt ihr die Möglichkeit, die zur Wahl stehenden Optionen noch individueller zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr Kontrolle für Whatsapp-User: Schluss mit nervigen Animationen
Whatsapp-User:innen aufgepasst: Der Messenger vereinfacht den Prozess zur Erstellung von Gruppen und Communitys und gibt den Nutzer:innen endlich mehr Kontrolle über animierte Emojis in Chats. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Keine Lust auf Windows 11? Wie du deinen Rechner trotz Support-Ende nutzen kannst
Was tun, wenn der Support für Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de –…
Gunnebo übernimmt Carl Wittkopp: Innovation trifft Tradition
Die Carl Wittkopp GmbH, ein deutscher Tresorschlosshersteller mit 167 Jahren Erfahrung, wurde von Gunnebo Safe Storage übernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gunnebo übernimmt Carl Wittkopp: Innovation trifft Tradition
Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
LibreOffice: Mehrere Schwachstellen
In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
USA starten IT-Sicherheitskennzeichen „U.S. Cyber Trust Mark“
Das Weiße Haus hat den Start des „U.S. Cyber Trust Mark“, einem freiwilligen IT-Sicherheitskennzeichen, bekannt gegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA starten IT-Sicherheitskennzeichen „U.S. Cyber Trust Mark“
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [kritisch] Tinyproxy: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Tinyproxy:…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
[NEU] [niedrig] VMware Cloud Foundation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] VMware Cloud Foundation: Schwachstelle ermöglicht…
[NEU] [mittel] ABB AC-500: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ABB AC-500: Mehrere…
[NEU] [mittel] Dell PowerScale: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell PowerScale:…
[NEU] [hoch] SonicWall SonicOS: Mehrere Schwachstellen
Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen. Dieser Artikel wurde indexiert…
IBM stopft Sicherheitslecks in Cognos Controller
IBM hat Updates für Cognos Controller sowie Controller veröffentlicht. Sie schließen unter anderem Schwachstellen mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM stopft Sicherheitslecks in Cognos Controller
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Wegen Sicherheitslücken: Ärzteschaft empfiehlt Widerspruch zu ePA für alle
Kurz vor dem Start der ePA für alle ist die Verunsicherung groß. Die Ärzte sehen noch „große Einfallstore“ für Hacker. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Sicherheitslücken: Ärzteschaft empfiehlt…
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder die Integrität des Dienstes zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
US-Sicherheitsbehörde warnt vor Attacken auf MiCollab und WebLogic Server
Admins sollten ihre Systeme mit Mitel- und Oracle-Software gegen derzeit laufende Angriffe rüsten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Sicherheitsbehörde warnt vor Attacken auf MiCollab und WebLogic Server
heise-Angebot: IT-Security-Kongressmesse: Jetzt Gratis-Ticket für die secIT 2025 sichern
Wer schnell ist, kann sich jetzt noch kostenlosen Eintritt zur secIT 2025 verschaffen. Dort gibt es wertvolle Informationen zur Abwehr von Cyberattacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Security-Kongressmesse: Jetzt Gratis-Ticket für die…
[NEU] [hoch] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [kritisch] Mitel MiCollab: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, Phishing-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Spionageschutz im Spannungsfeld
Abhörschutz und Lauschabwehr dienen dem Schutz vor Spionage. Doch aufgrund der zunehmenden Technologisierung treten neue Herausforderungen für die Sicherung vor Spionage auf – nicht zuletzt bedingt durch die NIS-2-Regulierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Webbrowser: Chrome- und Firefox-Updates stopfen teils hochriskante Lücken
Neue Versionen von Google Chrome und Mozilla Firefox schließen Sicherheitslücken in den Webbrowsern. Einige gelten als hochriskant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Chrome- und Firefox-Updates stopfen teils hochriskante Lücken