Lernen Sie Hands-on, welche Formate wie unterstützt, geprüft und umgewandelt werden können oder müssen und wie sie dabei vorgehen. (10% Rabatt bis 25.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Innerdeutsche E-Rechnungspflicht –…
Schlagwort: DE
Sicherheits- und Datenschutzeinstellungen in WhatsApp
So richtest du die Sicherheit und den Datenschutz von WhatsApp ein, um maximalen Schutz vor Überwachung und unbefugtem Zugriff auf deine Nachrichten zu gewährleisten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheits- und…
VMware Workstation Pro: Screenshots mit Bordmitteln erstellen
Wer gelegentlich Screenshots von virtuellen Maschinen braucht, sollte zur Workstation Pro greifen. Sie bietet eine integrierte Funktion für Bildschirmfotos. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VMware Workstation Pro:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein anonymer oder physischer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [hoch] Nextcloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, die Rechte zu erweitern und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] NetApp StorageGRID: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp StorageGRID ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetApp StorageGRID: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] D-LINK Wireless Router: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in D-LINK Wireless Routern ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ivanti Endpoint…
Warum Mensch und KI in der Security zusammengehören
Künstliche Intelligenz (KI) gehört zu den großen Hoffnungen und Befürchtungen vieler Unternehmen. In der Cybersicherheit ist beides begründet. Das neue eBook zeigt, welche Sicherheits- und Datenschutzrisiken durch den Einsatz von KI entstehen, aber auch, wie KI zum Fundament der modernen…
[NEU] [niedrig] Progress Software Sitefinity: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Progress Software…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kibana ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Darstellen falscher Informationen
[NEU] [UNGEPATCHT] [mittel] GNOME: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in GNOME ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] GNOME: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonarSource SonarQube ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von…
Ivanti Endpoint Manager: Exploit für kritische Lücke aufgetaucht
Ein Proof-of-Concept-Exploit für eine kritische Lücke in Ivanti Endpoint Manager ist aufgetaucht. Zudem gibt es ein Update für den Hotfix. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti Endpoint Manager: Exploit für kritische Lücke aufgetaucht
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service oder Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
5 Dinge, die du diese Woche wissen musst: Apple Intelligence macht Siri klüger und neue Regeln bei Disney Plus
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Apple Intelligence, neue Regeln bei Disney Plus, (natürlich) die Fußball-EM, ANC-Kopfhörer und Nokia, das verändern will, wie wir telefonieren. Dieser Artikel wurde indexiert von…
Lösung für die Zukunft: Wo McDonald’s bald KI einsetzen will
Noch meldet sich in der Autoschlange bei McDonald’s stets ein Mitarbeiter am anderen Ende der Leitung. Bald könnte es ein Chatbot sein. Der US-Konzern sieht darin die Zukunft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie China, Russland und der Iran KI für Propaganda einsetzen – und was Experten dagegen tun wollen
OpenAI berichtet über immer mehr sogenannte Einflussnahmeoperationen, die ChatGPT und Co. nutzen. Ein gemeinsames Reporting aller KI-Firmen ist dringend notwendig, sagen zwei Wissenschaftler. Nur wie? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Windows 11 24H2: Release-Vorschau wieder verfügbar, Recall entfernt
Microsoft hatte die Verteilung der Update-Vorschau auf Windows 11 24H2 überraschend gestoppt, nun ist sie wieder verfügbar. Ihr fehlt Recall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows 11 24H2: Release-Vorschau wieder verfügbar, Recall entfernt
heise-Angebot: Ab sofort gibt es Desinfec’t 2024 auf einem USB-Stick zum Kauf
Mit dem c’t-Sicherheitstool entfernen Sie Windows-Trojaner und greifen auf nicht mehr startenden PCs auf Ihre Daten zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Ab sofort gibt es Desinfec’t 2024 auf einem USB-Stick zum…
So richtest du privates Surfen und den Inkognito-Modus richtig ein
Tipps zur Verwendung des Inkognito-Modus und der erweiterten Einstellungen für privates Surfen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richtest du privates Surfen und den Inkognito-Modus richtig ein
Partnerangebot: Campus Schwarzwald gGmbH – „ISA/IEC 62443 – Einführung und Grundlagen“
Im Partnerbeitrag „ISA/IEC 62443 – Einführung und Grundlagen“ des Campus Schwarzwald wird ein umfassendes Verständnis der Cybersicherheit in industriellen Automatisierungs- und Steuerungssystemen (IACS) vermittelt. Teilnehmende erlernen die grundlegenden Konzepte und Normen der ISA/IEC 62443 sowie die Identifizierung und Behebung von…
Drei-Layer-Schutz für Kritische Infrastrukturen
Kunden und Besuchern einen reibungslosen Zugang ermöglichen bei gleichzeitig hoher Zutrittssicherheit: Das leistet die Drei-Layer-Strategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei-Layer-Schutz für Kritische Infrastrukturen
Windows 11: Vorschau auf 24H2 wieder verfügbar – ohne Recall
Microsoft hatte die Verteilung der Update-Vorschau auf Windows 11 24H2 überraschend gestoppt, nun ist sie wieder verfügbar. Ihr fehlt Recall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows 11: Vorschau auf 24H2 wieder verfügbar –…
FBI: Mutmaßlicher Anführer einer Cybergang auf Mallorca verhaftet
Angeblich handelt es sich um einen 22-jährigen Sim-Swapper der bekannten Hackergruppe Scattered Spider, die unter anderem MGM Resorts und Caesars Entertainment attackiert haben soll. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: FBI:…
Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
Der VAD Ebertlang erweitert mit einer hauseigenen Backup-Lösung, der EL cloud2cloud, sein Abgebot für Partner. Die Sicherung von Daten basiert unter anderem auf Microsoft 365, Google Workspace, Salesforce, Dropbox und Box. Dieser Artikel wurde indexiert von Security-Insider | News |…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
IT-Sicherheit in Produktionsumgebungen
Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still…
Neues Update behebt Installationsfehler bei Windows Server 2019
Ein Sicherheitsupdate für Windows Server 2019 konnte auf einigen Systemen in der Vergangenheit nicht installiert werden. Jetzt hat Microsoft eine verbesserte Version bereitgestellt, die Admins installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Warum unsere Computer-Tastaturen eigentlich imperialistisch sind
Computer wurden von Grund auf für Benutzer mit lateinischem Alphabet konzipiert, Ländern in Asien und dem Nahen Osten hat das jahrzehntelang Schwierigkeiten gemacht. Warum sich das nicht so schnell ändern wird. Dieser Artikel wurde indexiert von t3n.de – Software &…
Das war die WWDC 2024: Alles was du zu „Apple Intelligence“ und Co. wissen musst
Vier Tage lang hat Apple auf der Developer-Konferenz WWDC Neuerungen aus dem Software-Kosmos vorgestellt. t3n-Redakteur Caspar von Allwörden war live dabei und fasst die wichtigsten Aspekte im Interview-Podcast zusammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Mit diesen Tricks könnt ihr gelöschte Nachrichten trotzdem lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsupdates: Angreifer können Asus-Router kompromittieren
Mehrere WLAN-Router von Asus sind verwundbar und Angreifer können auf sie zugreifen. Updates lösen mehrere Sicherheitsprobleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Asus-Router kompromittieren
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Studie „Die Lage der physischen Sicherheit 2024“
Die Studie von Genetec beleuchtet die Sicherheitsstrategien von Unternehmen, vor allem vor dem Hintergrund von Technologien wie Cloudlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie „Die Lage der physischen Sicherheit 2024“
Wie Forscher mit kooperierenden KI-Agenten 53 Prozent aller Zero-Day-Lücken knacken
Forschenden ist es laut eines kürzlich veröffentlichten Papers gelungen, mithilfe von GPT-4 mit einer 53-prozentigen Erfolgsrate Zero-Day-Lücken von Websites zu nutzen und sie damit zu hacken. Der Schlüssel zum Erfolg: Autonome KI-Agenten arbeiten als Team zusammen. Dieser Artikel wurde indexiert…
Konkurrenz für Netflix und Disney: US-Streamingdienst Max kommt nach Deutschland
Anlässlich des Starts in Frankreich hat der US-Streamingdienst Max seine Expansionspläne konkretisiert – auch Deutschland ist bald an der Reihe. Läuft alles nach Plan, müssen sich Netflix und Disney Plus warm anziehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Studie entlarvt warum selbst GPT-4 und Gemini bei dieser einfachen Logikfrage scheitern
Eine neue Studie weckt erhebliche Zweifel daran, ob große KI-Sprachmodelle wie OpenAIs GPT-4 oder Googles Gemini wirklich so clever sind wie angenommen. Von einer simplen Logikfrage zeigten sie sich jedenfalls durch die Bank weg überfordert. Dieser Artikel wurde indexiert von…
8 KI-Experten befragt: Woran erkennt man eigentlich eine Allgemeine Künstliche Intelligenz?
Waren die jüngsten Durchbrüche bei ChatGPT und Co. ein großer Schritt in Richtung einer „Artificial General Intelligence“ (AGI) – oder bloße Statistik, die noch nicht viel mit einer universalen Intelligenz zu tun hat? Wir haben uns unter Expert:innen umgehört. Dieser…
GTA Online-Casino-Heists nach Exploit-Aufdeckung vorläufig gesperrt
Rockstar Games hat die Spielfunktion des Casino-Raubüberfalls in GTA Online wegen einer Sicherheitslücke deaktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GTA Online-Casino-Heists nach Exploit-Aufdeckung vorläufig gesperrt
GTA Online-Exploit sorgt für Ausfall der Casino Heists
Rockstar Games hat die Spielfunktion des Casino-Raubüberfalls in GTA Online wegen einer Sicherheitslücke deaktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GTA Online-Exploit sorgt für Ausfall der Casino Heists
Apple Intelligence: Was ihr über die beiden neuen KI-Modelle wissen müsst
Unter der Bezeichnung Apple Intelligence will der iPhone-Hersteller zukünftig eigene KI-Features anbieten. Dahinter stecken zwei KI-Modelle. Wir erklären, wie sie funktionieren und wie sie sich im Vergleich zur Konkurrenz schlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Dutch Roll: Boeing 737 Max 8 gerät auf 10.000 Metern ins Taumeln
Eine Boeing 737 Max 8 wird nach einem Zwischenfall in der Luft außer Dienst gestellt. Das Flugzeug soll einen sogenannten Dutch Roll durchgemacht haben. (Boeing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dutch…
Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware
Zwar werden in Deutschland keine Wahlcomputer eingesetzt, doch Fehler können auch bei der Berechnung der Mandate passieren. (Wahlcomputer, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware
Sicherheitsforscher: Fortinet serviert VPN-Passwörter „auf dem Silbertablett“
Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher: Fortinet serviert VPN-Passwörter „auf dem…
Ist Nvidia unantastbar? Drei Gründe, warum der Konzern um die Führungsposition bangen muss
Analysten diskutieren sich die Köpfe heiß darüber, ob die Nvidia-Blase vielleicht bald platzt. Es gibt aber auch handfeste technische Gründe dafür, dass der Konzern um seine Führungsposition bangen muss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Kritis, Brandschutz und Resilienz
Das Kritis-Dachgesetz wirkt sich auch im Brandschutz aus. Markus Fiebig und Sebastian Wiederer erläutern im Interview die Möglichkeiten, Herausforderungen und Lösungen des Gesetzes am Beispiel des Flughafen Berlin Brandenburg (FBB). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Alexa LLM: Warum ehemalige Amazon-Mitarbeiter nicht mehr an das Projekt glauben
Schon im September 2023 gab Amazon einen Ausblick auf Alexa LLM, einer neuen KI-gestützten Variante der Smarthome-Assistenz. Erschienen ist sie bislang nicht. In einem Medienbericht äußern sich nun ehemalige Amazon-Angestellte dazu. Dieser Artikel wurde indexiert von t3n.de – Software &…
EM 2024: KI-Krake macht Spielvorhersage – wie steht es um Deutschlands Chancen?
Wer gewinnt die EM 2024? Statt der Krake Paul versucht es diesmal eine KI mit der Vorhersage. Für die deutsche Nationalmannschaft könnte es nach der aber eng werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Hacker locken euch mit gefälschten QR-Codes: So schützt ihr euch davor
Sicherheitsexpert:innen warnen derzeit vor einer neuen Masche. Hacker:innen erstellen gefälschte QR-Codes, um euch auf dubiose Websites zu leiten oder eure Endgeräte mit Schadsoftware zu infizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Bewerber-Datenbank: CDU bedauert Fehler
Die digitalkrisengeplagte Partei bestätigt einen heise online-Bericht zu Tausenden Bewerbernamen, die bei einem Datenleck öffentlich wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bewerber-Datenbank: CDU bedauert Fehler
Cybercrime: Festnahmen in der Ukraine, Russland plant Cyber-Sicherheitsbüro
Für einen Ransomware-Mittäter und die Betreiberin einer prorussischen Bot-Farm klickten die Handschellen. Russland möchte eine Behörde für Cybersicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Festnahmen in der Ukraine, Russland plant Cyber-Sicherheitsbüro
US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt
Kurz vor der Anhörung zu Microsofts Security-Verfehlungen erhebt ein ehemaliger Mitarbeiter schwere Vorwürfe: Umsatz sei wichtiger gewesen als Security. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt
US-Ausschuss für Heimatschutz: Kritische Fragen an Microsofts Brad Smith
Kurz vor der Anhörung zu Microsofts Security-Verfehlungen erhebt ein ehemaliger Mitarbeiter schwere Vorwürfe: Umsatz sei wichtiger gewesen als Security. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Ausschuss für Heimatschutz: Kritische Fragen an Microsofts Brad Smith
„Mach es trotzdem“: Wie Jailbreak-Communitys KI-Regeln umgehen
Manche Fragen will ChatGPT aus gutem Grund nicht beantworten. Mithilfe spezieller Prompts kann das umgangen werden. Wie diese Jailbreaks entstehen und sich im Netz verbreiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Affinity Suite: Kann der Adobe-Herausforderer die Creative Cloud ersetzen?
Adobe Photoshop, Illustrator, Indesign und Co. gelten seit Jahren als Standard in der Kreativwirtschaft. Doch mit Affinity Photo, Designer und Publisher wird eine deutlich günstigere Lösung immer wieder als Alternative genannt. Ist die genauso gut oder wo liegen die Einschränkungen?…
Neue Whatsapp-Funktionen: Diese Features machen den Messenger zur Zoom-Konkurrenz
Viele Whatsapp-User:innen nutzen die App nicht nur zum Schreiben oder Aufsprechen von Nachrichten, sondern auch zum Telefonieren und für Videochats. Genau das soll durch ein Update noch besser werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum es so schwer ist, gute chinesische KI-Modelle zu bauen
Für Textgeneratoren braucht es gute Rohdaten. Doch die sind im chinesischen Internet vergleichsweise schwer zu finden. Das sorgt für Probleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum es so schwer ist,…
Copy-and-Paste auf Steroiden: Dieses kleine Tool musst du kennen
Der Mac bietet viele praktische Funktionen. Ausgerechnet die Zwischenablage könnte aber dringend ein Upgrade vertragen. Wie ein kleines Gratis-Tool dieses Problem behebt und warum das enorm hilfreich ist, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyberkriminelle haben es zur EM auf Fußball Fans abgesehen
Die Experten von Kaspersky haben im Vorfeld zur EM verschiedene Betrugsmaschen entdeckt, mit denen ahnungslose Fans in die Falle gelockt und sie um ihr Geld (und Daten) gebracht werden sollen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen…
Verdächtiger eines der größten Botnets aller Zeiten verhaftet
Der Betreiber eines er größten Botnets überhaupt, 911 S5, ist mittlerweile in Haft. Das Botnet war fast ein Jahrzehnt aktiv. Jetzt hat das FBI den Betreiber verhaftet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Lösungen für die Lebensmittelindustrie
Die Lebensmittelproduktion und -verarbeitung zählt zur Kritischen Infrastruktur. Durch robuste Zutrittsleser und eine Kombination mit Video, lassen sich die Unternehmen wirksam schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen für die Lebensmittelindustrie
Cyberpolizei der Ukraine: Russischer Ransomware-Hacker in Kiew verhaftet
Der Mann soll nicht nur die Ransomwares Conti und Lockbit vor gängiger Antivirensoftware getarnt, sondern auch selber ein niederländisches Unternehmen attackiert haben. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberpolizei der Ukraine:…
Sidechannel-Attacken auf ICs: Grundlegende Informationen
Produktpiraterie und Angriffe auf kritische Infrastrukturen sind nur zwei Beispiele für den Einsatz von Sidechannel-Attacken. Dabei führen Angreifer ihre Attacken teilweise mit erstaunlich geringem Aufwand durch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Nach chinesischem Cyberangriff: Microsoft muss sich wegen Sicherheitsversagen verantworten
Der Konzern übernimmt die Verantwortung für vergangenes Cybersecurity-Versagen, das zu erfolgreich ausgenutzten Sicherheitslücken geführt hat. (Microsoft, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach chinesischem Cyberangriff: Microsoft muss sich wegen Sicherheitsversagen verantworten
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Rockwell Automation FactoryTalk View SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk View SE ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere…
Bloßes Öffnen reicht: Schwachstelle in Outlook ermöglicht Fremdzugriff per E-Mail
Durch die Sicherheitslücke lässt sich ein Zielsystem vollständig kompromittieren. Je nach Konfiguration braucht es dafür nicht mal eine Nutzerinteraktion. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bloßes Öffnen reicht: Schwachstelle in Outlook…
Studie: Die riskantesten vernetzten Geräte im Jahr 2024
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…
Cyberangriffe verursachen immer mehr Schäden in Unternehmen
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe verursachen immer mehr Schäden in Unternehmen
BIOS-Lücken: Angreifer können Dell-PCs kompromittieren
Unter anderem PCs der Serie Alienware und Inspiron sind vor Attacken gefährdet. Dabei kann Schadcode auf Computer gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Lücken: Angreifer können Dell-PCs kompromittieren
Datenschutz hilft auch gegen Deep Fakes
Die EU-Datenschützer warnen vor einer Zunahme an biometrischen Kontrollen an Flughäfen und vor „Kontinuierlicher biometrischer Authentifizierung“. Nur mit dem richtigen Datenschutz kann Biometrie der Sicherheit helfen. Stimmt der Datenschutz bei Biometrie nicht, liefert das die beste Grundlage für Deep Fakes,…
Microsoft Edge: Mehrere Schwachstellen
In Microsoft Edge existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um einen Programmabsturz herbeizuführen, um Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und potenziell weitere, nicht näher beschriebene Auswirkungen zu erzielen. Zur…
Mozilla Firefox for iOS: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox for iOS behoben. Ein Angreifer kann diese mit einer manipulierten Webseite ausnutzen, um Informationen zu stehlen und um die Anzeige der besuchten Web-Adresse (URL) zu fälschen. Letzteres kann beispielsweise in Phishing-Angriffen ausgenutzt werden. Zur…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und potenziell weitere, nicht näher beschriebene Auswirkungen zu erzielen. Dieser…
[UPDATE] [mittel] Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Irfan Skiljan IrfanView: Mehrere…
[NEU] [mittel] Mozilla Firefox for iOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox for iOS ausnutzen, um Informationen offenzulegen und um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitspatch: Angreifer können Dell-PCs über BIOS-Lücken kompromittieren
Unter anderem PCs der Serie Alienware und Inspiron sind vor Attacken gefährdet. Dabei kann Schadcode auf Computer gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Angreifer können Dell-PCs über BIOS-Lücken kompromittieren
Illegal erworben: Mann nimmt mit Bahn-Gutscheincodes 190.000 Euro ein
Aufgedeckt worden ist die Betrugsmasche durch Auswertung der Daten des illegalen Online-Marktplatzes Crimenetwork, bei dem es im Sommer 2020 eine Razzia gegeben hat. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Illegal erworben:…
[UPDATE] [hoch] H2: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in H2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] H2: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (python-pillow): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in python-pillow ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Wisst ihr noch? Als Tim Cook sich für Apple Maps entschuldigen musste
Auch Apple macht Fehler. Nur selten unterläuft dem Unternehmen aber ein richtig großer Fauxpas. Der letzte reicht ins Jahr 2012 zurück, als der Kartendienst Apple Maps vorgestellt wurde. Am Ende musste sich Tim Cook sogar entschuldigen. Dieser Artikel wurde indexiert…
Total Recall: Warum Microsoft die KI-Suchfunktion für Windows 11 verschiebt
IT-Sicherheitsexperten hatten vor einem Datenschutzdebakel durch eine neue Windows-Suchfunktion gewarnt. Jetzt will sich Microsoft mehr Zeit damit lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Total Recall: Warum Microsoft die KI-Suchfunktion für…
Kreis für Verbündete
Bastian Fricke war über 20 Jahre lang Geschäftsführer und Gesellschafter einer Errichter-Firma für Videosicherheit, Einbruchmeldetechnik und Zutrittskontrolle. Was ihm gefehlt hat? Eine Plattform, über die sich Errichter mit all ihren Fragen und Problemen austauschen können. Deshalb kam ihm eine Idee.…
N-able erweitert seine Sicherheitslösungen
Ein neues Security-Angebot kombiniert Detection and Response Software mit professionellem Management. So soll es IT-Dienstleistern ein Leichtes werden, Unternehmen jeder Größe umfassend zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: N-able…
Nach massiver Kritik: Microsoft vertagt Recall-Release
Sicherheitsforscher hatten das neue KI-Feature für Windows schon kurz nach Ankündigung scharf kritisiert. Nun landet Recall vorerst im Windows-Insider-Programm. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach massiver Kritik: Microsoft vertagt Recall-Release
Autohersteller müssen Cybersicherheit von Anfang an mitdenken
In der modernen Fahrzeugentwicklung spielt Software eine essenzielle Rolle. Folglich steigt auch das Feld an potenziellen Angriffsvektoren, was einen neuen, ganzheitlichen Ansatz für Cybersicherheit notwendig macht. Dieser Ansatz muss heute den gesamten Lebenszyklus der Fahrzeuge umfassen. Dieser Artikel wurde indexiert…
Angreifer greifen Confluence-Systeme an
Derzeit sind hunderttausende Unternehmen in Gefahr, da Angreifer Confluence Data Center und Confluence Server von Atlassian übernehmen können. Angreifer können dabei auch Malware übertragen. Alleine in Deutschland sind tausende Firmen betroffen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Abliteration: So lässt sich die eingebaute Beschränkung jeder Sprach-KI entfernen
Ein umfangreicher Fachartikel zeigt unter Nennung konkreter Code-Beispiele auf, wie sich jede KI dazu bringen lässt, ohne eingebaute Zensur jede Anfrage zu beantworten. Das funktioniert ähnlich wie eine Rückwärtsentwicklung (Reverse Engineering). Dieser Artikel wurde indexiert von t3n.de – Software &…
CISA warnt: Kritischer PHP-Bug wird von Ransomware ausgenutzt
Automatisierte Attacken gegen Windows-Systeme mit PHP-CGI führen zur Infektion. Die Angreifer laden Schadcode nach und verschlüsseln den Server. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Kritischer PHP-Bug wird von Ransomware ausgenutzt
Nach Kündigung: Wütender Ex-IT-Mitarbeiter löscht 180 virtuelle Server
Nachdem sein Ex-Arbeitgeber ihn gefeuert hat, griff der Mann mehr als 20-mal auf ein System des Unternehmens zu, um ein Löschskript für VMs zu erstellen und auszuführen. (Rechtsstreitigkeiten, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
ChatGPT auf dem iPhone: Warum Apple dafür keinen Cent an OpenAI zahlt
Wie viel bezahlt Apple an OpenAI, damit ChatGPT in iPhones, iPads und Macs integriert wird? Laut neuen Berichten soll dafür kein Geld an das KI-Unternehmen gehen. Stattdessen geht es OpenAI um ein langfristiges Ziel. Dieser Artikel wurde indexiert von t3n.de…