Das redaktionelle Programm der secIT Digital im September ist komplett. Jetzt Tickets sichern und dann die Firmen-IT noch effektiver absichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Security-Konferenz secIT Digital: Tschüss Passwort, hallo Passkeys
Schlagwort: DE
Sparkasse, Volksbank und mehr: Phishing-Kit gefährdet Kunden deutscher Banken
Das Phishing-Kit wird auf Telegram und im Darknet unter dem Namen V3B gehandelt. Auch Funktionen zur Umgehung von 2FA und PhotoTAN sind darin enthalten. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkasse,…
[NEU] [UNGEPATCHT] [mittel] dnsmasq: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] dnsmasq: Schwachstelle…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
Erpresser übernehmen GitHub-Repositories, greifen Daten ab und löschen Inhalte
Hacker haben vermutlich über Phishing GitHub-Zugangsdaten abgegriffen, die Inhalte der Repositories kopiert und gelöscht und dann die Betroffenen erpresst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erpresser übernehmen GitHub-Repositories, greifen Daten ab und löschen Inhalte
Wann und für wen lohnt sich eine Cyberversicherung?
Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Photoshop und Premiere Pro: Adobe Creative Cloud wird nun als Spyware bezeichnet
Eine Änderung der Nutzungsbedingungen gibt Adobe teilweise Zugriff auf die kreativen Werke der User. Kritiken daran kommen von überall. (Creative Cloud, Adobe) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Photoshop und Premiere Pro: Adobe…
Völliger Unfug statt hilfreicher Antwort: Darum liegt Googles KI-Suche so oft daneben
Google baut seine Suchmaschine mit künstlicher Intelligenz um. Die ersten Wochen waren ernüchternd. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Völliger Unfug statt hilfreicher Antwort: Darum liegt Googles…
Warum Netflix auf deinem Fernseher bald anders aussehen könnte
Netflix will die Benutzer:innenoberfläche für Smart-TVs und externe Streaminggeräte verändern. Das Redesign soll die Menüs vereinfachen und auf einen Blick mehr Informationen zu den Inhalten liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wenn KI Videos in Echtzeit verändert: Können wir Videokonferenzen noch trauen?
Videos in Echtzeit zu manipulieren, wird immer einfacher. Sinkende Hardware-Anforderungen und steigende Bildqualität eröffnen neue Möglichkeiten – und Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn KI Videos in Echtzeit verändert:…
Whatsapp: Wie eine KI künftig deine Anfragen an Unternehmen beantwortet
Meta hat neue KI-Tools für Whatsapp angekündigt. Unternehmen sollen so noch besser auf Wünsche von Kund:innen eingehen können, unter anderem mit einem FAQ-Chatbot, der viele Fragen an den Support abnehmen kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bislang benötigt KI teure Chips – diese Physiker wollen das ändern
Bislang braucht man für große Sprachmodelle oder Bildgeneratoren teure GPU-Chips von Firmen wie Nvidia. Physiker wollen das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bislang benötigt KI teure Chips – diese…
Autonomes Fahren: Neue Angriffstechnik stört Lidar, Radar und Kameras zugleich
Durchführen lässt sich der Angriff mit einer Metallfolie, etwas Farbe und einem Stück Pappe. Per Drohne provozierte Fahrzeugunfälle sind denkbar. (Autonomes Fahren, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonomes Fahren: Neue Angriffstechnik…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle…
[NEU] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PHP:…
[UPDATE] [mittel] Red Hat Enterprise Linux (Booth): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
“Guten Tag, ich bin vom Tech-Support” | Offizieller Blog von Kaspersky
So funktionieren die häufigsten Betrugsversuche mit dem angeblichem Tech-Support und so können Sie sich davor schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: “Guten Tag, ich bin vom Tech-Support” | Offizieller Blog von…
Insider-Angriffe erkennen und abwehren
Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Insider-Angriffe erkennen…
[NEU] [hoch] Roundcube: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff zu starten oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Kritische Azure-Lücke: Patch-Status derzeit unklar
Microsofts Cloud-Computing-Plattform Azure ist attackierbar. Sicherheitsforschern zufolge können Angreifer Schadcode auf Endpoints von Kunden ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Azure-Lücke: Patch-Status derzeit unklar
Google Chrome: Windows-Browser ohne Erweiterungen starten
Für die Fehlersuche kann es hilfreich sein, die Chrome-Erweiterungen vorübergehend zu deaktivieren. Es gibt zwar eine Option, aber nicht über die GUI. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] OpenJDK: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJDK ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen…
Nvidia Treiber: Mehrere Schwachstellen
Die Nvidia-Grafiktreiber enthalten mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen zu erlangen, Dateien zu manipulieren, einen Softwareabsturz zu verursachen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Jetzt patchen! Exploitcode für kritische Lücke in Apache HugeGraph in Umlauf
Admins sollten aus Sicherheitsgründen das Tool zum Erstellen von Diagrammen HugeGraph von Apache zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploitcode für kritische Lücke in Apache HugeGraph…
Angriffswelle: Hacker löscht Github-Repos und fordert Lösegeld
Für die Kontaktaufnahme verweist der Angreifer auf Telegram. Er gibt sich als „Analyst für Cybervorfälle“ aus und behauptet, ein Back-up erstellt zu haben. (Cybercrime, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffswelle: Hacker…
Partnerangebot: Axians IT Security GmbH – „Penetrationstest mittels Security Validation Platform“
In ihrem Partnerbeitrag bietet Axians IT Security GmbH gemeinsam mit dem Partner Pentera die Möglichkeit einen Penetrationstest durchzuführen. Der Test soll aufzeigen, wo die Schwachstellen im Unternehmen liegen. Im Anschluss folgt ein individuelles fachliches Gespräch mit Experten über das Ergebnis…
Partnerangebot: Institut für Internet-Sicherheit – if(is) – Marktplatz IT-Sicherheit
Im Rahmen des Partnerbeitrags des Instituts für Internet-Sicherheit werden insgesamt fünf Jahres-Mitgliedschaften des Markplatz IT-Sicherheit in der Kategorie Basis-Plus verlost. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Institut für Internet-Sicherheit…
Ein Überblick über Internetstörungen im 1. Quartal 2024
Cloudflare hat den Disruption Report Q1 2024 veröffentlicht. Demzufolge begann das Jahr mit einer Reihe von Internetstörungen, vor allem bedingt durch Kabelausfälle und geopolitische Konflikte, Regierungsmaßnahmen und Cyberangriffe sowie durch technische Probleme und Wartungsarbeiten. Dieser Artikel wurde indexiert von Security-Insider |…
Operation Endgame: Schlag gegen Botnetze
Strafverfolgern aus sieben Ländern ist es gelungen, gegen diverse Botnetze vorzugehen und diese vom Netz zu nehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Operation Endgame: Schlag gegen Botnetze
Big Data und KI brauchen IT-Sicherheit
Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die…
Security-Update für Windows-Server lässt sich nicht installieren
Derzeit gibt es ein Problem bei der Installation eines Sicherheits-Updates für Windows Server 2019 und Windows 10. Mit einem Workaround lässt sich das Update doch noch installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
FCC bereitet sichere Internet-Routen vor
Die Routingtabellen des Internet (BGP) sind anfällig für Manipulation. Daher sollen US-Provider zu Sicherungsmaßnahmen verpflichtet werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FCC bereitet sichere Internet-Routen vor
Bildschirmzeit: Apples Inhaltsfilter kann seit Jahren umgangen werden
Zwei Sicherheitsforscher haben Apple mehr als drei Jahre lang darauf hingewiesen, dass sich ein Inhaltsfilter umgehen lässt – im nächsten Update soll eine Lösung kommen. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Slack startet neue Funktion: Wie Listen euren Arbeitsalltag erleichtern sollen
Die Chat-Plattform Slack bekommt ein neues Feature spendiert. Damit sollt ihr im Büroalltag einen noch besseren Überblick über eure anstehenden Aufgaben behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Slack startet neue…
NotebookLM startet in Deutschland: Googles KI wird mit euren Dokumenten zum persönlichen Chatbot
Googles NotebookLM ist die etwas andere Notizbuch-Anwendung. Sie soll auf Basis eurer Dokumente zum Themenexperten werden und euch dank Gemini hilfreich zur Seite stehen. Jetzt steht sie auch auf Deutsch zur Verfügung. Diese Funktionen sind dabei. Dieser Artikel wurde indexiert…
Gefährliches Datenleck: Wie ein einzelnes Zeichen sensible Infos von Hotelgästen offenlegt
Ein Sicherheitsforscher hat eine ungewöhnliche Schwachstelle in einer Software für Check-in-Terminals entdeckt, die in vielen Hotels verwendet werden. Ein einzelnes Zeichen kann demnach den Zugang zu persönlichen Daten der Gäste öffnen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Anonym und kostenlos: Das kann Duckduckgos neuer KI-Chatbot
Mit dem Chat von Duckduckgo könnt ihr ab sofort bekannte KI-Modelle komplett anonym nutzen. Außerdem sollen die Daten aus den Chats nicht zum Trainieren von KI verwendet werden. Der Chat ist kostenlos, hat allerdings einen Haken. Dieser Artikel wurde indexiert…
10 Unternehmen programmieren eine Woche mit ChatGPT – das ist passiert
KI-Chatbots sind längst auch in der Softwareentwicklung angekommen. Aber wie nutzen Entwickler:innen die Chatbots wirklich und welche Auswirkungen hat das auf Teams? Eine aktuelle Studie liefert Antworten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Datendiebstahl bei Santander und Ticketmaster
Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind sollen angeblich kompromittierte Konten beim Cloud-Anbieter Snowflake sein. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Skimming: Betrüger bei Manipulation von Tankautomaten erwischt
Zwar ist der Schutz vor Skimming durch neue Kartenchips besser geworden. Doch eine Betrügerbande hat mit kopierten Karten einen hohen Schaden angerichtet. (Geldautomat, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Skimming: Betrüger bei…
Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Report zu cloud-nativer Sicherheit
Der aktuelle Report „State of Cloud-Native Security“ von Wakefield Research im Auftrag von Palo Alto Networks untersucht die Sicherheitspraktiken, -tools und -technologien, die Unternehmen weltweit einsetzen, um von den Vorteilen von Cloud-Diensten und neuen Anwendungstechnologien zu profitieren. Dieser Artikel wurde…
Cross-Site-Scipting ermöglicht Ausführen von Malware
Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cross-Site-Scipting ermöglicht Ausführen…
Linksunten.indymedia: Verlinkung auf Internetarchiv nicht strafbar
Die Verlinkung auf ein Internetarchiv stellt keine Unterstützung einer verbotenen Vereinigung dar. Kritische Artikel zum Thema seien zulässig. (Internet, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Verlinkung auf Internetarchiv nicht strafbar
iOS: Apple nennt offiziellen Update-Zeitraum für iPhone 15
Apple unterstützt seine iPhones seit Langem für mehrere Jahre – laut einem Dokument bekommt das iPhone 15 Pro Max mindestens fünf Jahre lang neue Software. (iPhone 15, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Die versteckten Risiken bei Reise-Apps | Avast
Jeder erfahrene Reisende weiß, wie viele Apps im Laufe eines durchschnittlichen Urlaubs heruntergeladen werden, die man nur einmal braucht. Heutzutage erfordert alles, vom Filmeschauen im Flugzeug bis zum Einchecken ins Hotel oder dem Zugriff auf Ihre Tickets für einen Freizeitpark,…
Gerichtsurteil: Kamera darf nicht auf Nachbargrundstück schwenken können
Schon die Möglichkeit, mit einer schwenkbaren Kamera ein anderes Grundstück zu erfassen, ist einem Urteil zufolge unzulässig. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gerichtsurteil: Kamera darf nicht auf Nachbargrundstück schwenken können
Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch
Die Schwachstelle ermöglicht es Angreifern, auf fremde Azure-Ressourcen zuzugreifen. Microsofts Maßnahme: eine aktualisierte Dokumentation. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Mehrere Schwachstellen
[NEU] [mittel] Red Hat Enterprise Linux (cockpit): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [hoch] SysAid: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SysAid Technologies Ltd SysAid ausnutzen, um eine SQL Injection durchzuführen oder beliebige Betriebssystemkommandos zu injizieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Europawahl: „Eine Manipulation durch Cyberangriffe ist ausgeschlossen“
Alle fünf Jahre wird das Europäische Parlament neu gewählt. Am 9. Juni 2024 ist es wieder so weit, dann können die deutschen Wählerinnen und Wähler ihre Stimme abgeben. Bundeswahlleiterin Dr. Ruth Brand spricht im Interview über die Vorbereitungen der Wahl,…
Siri im Schatten von ChatGPT: Warum Apples Sprachassistent dringend aufholen muss
Seit inzwischen etwas mehr als zwölf Jahren ist Siri nun Apples Sprachassistent. Gerüchteweise soll er bald mit KI aufgebohrt werden. Höchste Zeit, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Training mit Nutzerdaten: Datenschützer legen Beschwerde gegen Meta ein
Der Meta-Konzern, zu dem Facebook und Instagram gehören, will seine KI-Modelle künftig mit Nutzer-Beiträgen trainieren. Doch Datenschützern geht das zu weit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Training mit Nutzerdaten: Datenschützer…
Asana stellt KI-Kollegen vor: Wie sie euch bei der Arbeit unterstützen sollen
Asana erweitert sein Projektmanagement-Angebot um KI-Kolleg:innen. Was diese von anderer Arbeits-KI unterscheiden soll und wie sie funktionieren, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Asana stellt KI-Kollegen vor: Wie…
Kritische DoS-Lücke bedroht IBM App Connect Enterprise Certified Container
Angreifer könnten IBM App Connect Enterprise Certified Container und DesignerAuthoring attackieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische DoS-Lücke bedroht IBM App Connect Enterprise Certified Container
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko
Recall, die neue KI-Gedächtnisstütze auf Microsofts neuen Copilot+-PCS, ist nicht nur praktisch, sondern offenbar auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko
LibreOffice: Schutz vor unbekannten Makros erhöhen
Makros stellen eine einfache Möglichkeit dar, um Malware einzuschleusen und Daten zu stehlen. Daher empfiehlt es sich, die Standardeinstellung zu ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice:…
So lässt sich die Cloud rechtskonform nutzen
Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit…
Interne Daten abgeflossen: Spielfans attackieren Confluence-Server von Disney
Die Angreifer wollten wohl in erster Linie Informationen zu einem alten Browsergame abgreifen. Disneys Server lieferte ihnen aber noch weitaus mehr. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interne Daten abgeflossen: Spielfans…
Ransomware: FBI hat Zugriff auf 7000 LockBit-Schlüssel und macht Opfern Hoffnung
Der Kampf gegen Lockbit ist nach wie vor im Gange. Dank beschlagnahmter Schlüssel sollen nun weitere Opfer wieder auf ihre Daten zugreifen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: FBI hat Zugriff auf…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
WebEx: Hunderttausende Meetings potenziell öffentlich zugänglich
Die Debatte über Sicherheitslücken von WebEx-Instanzen geht weiter. „Die Zeit“ fand hunderttausende Meetings, die potenziell öffentlich zugänglich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WebEx: Hunderttausende Meetings potenziell öffentlich zugänglich
[NEU] [niedrig] Kibana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Kibana: Schwachstelle ermöglicht…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle…
[UPDATE] [hoch] Android Patchday – June 2024: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, um vertrauliche Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Die richtige Cyberversicherung finden
Das vermeintlich sichere Passwort wird geknackt, und persönliche Daten geraten in die falschen Hände. Ein harmloser Klick auf eine betrügerische E-Mail führt durch Phishing zu einem finanziellen Verlust. Die Social-Media-Identität wird gestohlen und für betrügerische Aktivitäten missbraucht. Alles Gefahren, die…
Beschwerden eingereicht: Meta will Nutzerdaten von Facebook und Insta für KI-Training
Der Meta-Konzern will seine KI-Modelle künftig mit Nutzer-Beiträgen von Facebook und Instagram trainieren. Datenschützer wollen das verhindern. (Max Schrems, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschwerden eingereicht: Meta will Nutzerdaten von…
Anzeige: Wie Firmen den „toten Winkel“ ihrer IT schließen
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…
Nur ein falsches Zeichen: Check-in-Terminals legen Daten von Hotelgästen offen
Der Hersteller der anfälligen Check-in-Terminals bedient nach eigenen Angaben weltweit mehr als 3.000 Hotels. Die Software lässt sich leicht zum Absturz bringen. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur ein falsches…
Geonode: Tipps zur Cybersicherheit
Im Jahr 2023 wurden 63 Prozent der deutschen Unternehmen Opfer von Kommunikationsverstößen. Das geht aus einer Umfrage von Statista hervor. Das Team von Geonode hat die Gründe hierfür ergründet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Countdown zur NIS-2-Richtline
Viele Unternehmen und IT-Verantwortliche wünschen sich neben einer klaren Aussage nach deren Position im Geltungsbereich der NIS-2 eine klar umrissene Beschreibung der Maßnahmen, die sie umsetzen müssen. Aber auch im aktuellen Referenten-Entwurf steht viel Abstraktes und wenig Konkretes. Da fällt…
Zero-Day-Angriffe auf Check Point-Produkte möglich
Check Point warnt vor Angriffen auf seine VPN-Produkte, die bereits aktiv stattfinden. Bei einem erfolgreichen Angriff können Kriminelle Daten abgreifen. Es stehen bereits Updates für die Sicherheitslücke CVE-2024-24919 zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Anzeige: IT Security Awareness für Sysadmins
Cyberangriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Ein spezialisierter Online-Workshop schärft das Bewusstsein für IT-Sicherheit bei Sysadmins. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT Security Awareness für Sysadmins
Authentifizierung: Microsofts NTLM ist offiziell veraltet
Das Authentifizierungsprotokoll wird allerdings in vielen Apps und Arbeitsgruppen noch immer verwendet. Microsoft empfiehlt Kerberos. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung: Microsofts NTLM ist offiziell veraltet
WebEX: Hunderttausende Meetings potenziell öffentlich zugänglich
Die Debatte über Sicherheitslücken von WebEx-Instanzen geht weiter. „Die Zeit“ fand hunderttausende Meetings, die potenziell öffentlich zugänglich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WebEX: Hunderttausende Meetings potenziell öffentlich zugänglich
Will der wirklich nur spielen? KI soll Hundelaute effektiv übersetzen können
Apps, die Hundelaute übersetzen können sollen, gibt es zuhauf. Wirklich effektiv können sie aber meist nicht sagen, was uns Hunde mitteilen wollen. Das soll jetzt eine neue KI beherrschen, bei deren Entwicklung die Forscher:innen neue Wege gegangen sind. Dieser Artikel…
KI-Chatbots werden menschlicher: Wie Unsicherheit zu besseren Entscheidungen führen kann
KI sagen nicht immer die Wahrheit. Trotzdem findet sich in ihrem Ton keinerlei Unsicherheit. Forscher haben nun herausgefunden, was passiert, wenn die KI sich nicht mehr so sicher ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Fantasy Hike: Die Fitness-App für epische Lauf-Abenteuer à la Herr der Ringe
Fitness-Apps gibt es wie Sand am Meer und damit genauso viele wie Ausreden, das Sportprogramm einfach ausfallen zu lassen. Es sei denn, es gibt wie bei Fantasy Hike einen besonderen Ansporn. Dieser Artikel wurde indexiert von t3n.de – Software &…
Authentifizierung: Microsofts NTLM ist nun offiziell veraltet
Das Authentifizierungsprotokoll wird allerdings in vielen Apps und Arbeitsgruppen noch immer verwendet. Microsoft empfiehlt Kerberos. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung: Microsofts NTLM ist nun offiziell veraltet
Wie Verkäufer in Online-Foren betrogen werden
Heute sprechen wir über eine Betrugsmethode, die Verkäufer in Online-Foren zum Ziel hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Verkäufer in Online-Foren betrogen werden
Axis Communications veröffentlicht Nachhaltigkeitsbericht
Im Einklang mit den Zielen der SBTI: Axis Communications veröffentlicht seinen Nachhaltigkeitsbericht für das Jahr 2023. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Axis Communications veröffentlicht Nachhaltigkeitsbericht
Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
Mit dem Microsoft Purview AI Hub stellt Microsoft eine neue Lösung zur Verfügung, mit der sich die Sicherheit in Microsoft 365 deutlich verbessern lässt. Das Produkt lässt sich in der Vorschau bereits testen. Dieser Artikel wurde indexiert von Security-Insider |…
Analyse: Phishing-Kit V3B ist auf Commerzbank, Sparkasse & Co. zugeschnitten
Sicherheitsforscher haben die Machenschaften rund um eine europaweit aktiven Online-Banking-Malware untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Analyse: Phishing-Kit V3B ist auf Commerzbank, Sparkasse & Co. zugeschnitten
Angreifer erbeuten Kundendaten über Snowflake
Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind kompromittierte Konten beim Cloud-Anbieter Snowflake. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Cisco Webex: Tausende Videokonferenzen von Ministerien waren abhörbar
Eine Sicherheitslücke in Cisco Webex ermöglichte Angreifern das Abhören von Onlinemeetings. Jüngste Recherchen zeigen: Die Liste der Betroffenen ist lang. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisco Webex: Tausende Videokonferenzen von…
Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Londoner Kliniken: Cyberangriff sorgt für abgesagte Operationen
Ein Ransomware-Angriff auf einen Pathologiedienstleister hat dazu geführt, dass dringende Operationen in Londoner Kliniken verschoben werden mussten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Londoner Kliniken: Cyberangriff sorgt für abgesagte Operationen
[UPDATE] [mittel] Asterisk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Asterisk ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Asterisk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Security-Desaster Recall: Neues Tool liest Passwörter aus Microsofts KI-Feature
Mit Recall will Microsoft die Vergangenheit auf Windows-PCs durchsuchbar machen. Ein neues Tool gewährt auch potenziellen Angreifern Zugang zu diesem Datenschatz. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security-Desaster Recall: Neues Tool…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…