Schlagwort: DE

Cyber-Angriff auf CDU – Verfassungsschutz eingeschaltet

Nach der SPD ist auch die CDU jetzt digital angegriffen worden. Die Behörden nehmen den Vorfall „sehr ernst“. Alles deute auf einen professionellen Akteur hin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angriff auf CDU…

Rechtssicher handeln ist oberstes Gebot

Wie lässt sich rechtsicher und normkonform handeln, wenn sich Regelungen rund um Gebäude-, Betriebs- und Arbeitssicherheit widersprechen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechtssicher handeln ist oberstes Gebot

OpenAI geht gegen Desinformationskampagnen vor, die ChatGPT einsetzen

Desinformations­kampagnen sind gerade in Jahren mit großen Wahlen ein Problem. Akteur:innen versuchen gezielt, falsche Informationen zu streuen, um Wähler:innen zu beeinflussen. Dabei kommt mittlerweile auch künstliche Intelligenz wie ChatGPT zum Einsatz. Dieser Artikel wurde indexiert von t3n.de – Software &…

KI-Herausforderungen mit Chief AI Officer begegnen

Die KI wird in Unternehmen neue Positionen erfordern, die Sorgen nehmen und das Potenzial der Technologie ausschöpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Herausforderungen mit Chief AI Officer begegnen

Experte findet Schwachstelle in Defender

Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung

Instagram: Persönliches Konto in Business-Account umwandeln

Sie möchten Instagram nicht privat, sondern im beruflichen Kontext nutzen? Dann bietet sich ein Business-Konto mit erweitertem Funktionsumfang an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Instagram: Persönliches Konto…

[NEU] [hoch] Harbor: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Harbor ausnutzen, um Informationen offenzulegen und um URLs zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Harbor: Mehrere…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos

Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht…

Grenzkontrollen: Wieso KI-Lügendetektoren keine gute Idee sind

Die EU steckt Millionen in umstrittene Forschungsprojekte, um die Außengrenzen mutmaßlich sicherer zu machen, darunter KI-gestützte Lügendetektoren. Das Problem: Es gibt keine Hinweise darauf, dass die Technik zuverlässig funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Anthropic lässt euch jetzt eigene KI-Agenten für Claude bauen

Anthropic stattet seinen Chatbot Claude mit einer neuen Funktion aus: Wer etwas vom Programmieren versteht, kann damit ganz einfach personalisierte KI-Bots für die eigenen Zwecke erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Aufruhr in der Messenger-Welt

Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenz­angebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen. Dieser Artikel wurde indexiert von…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [kritisch] Google Android Patchday Januar

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechte auszuführen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

Kritische Schwachstelle in Veeam Backup Enterprise Manager

Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Malware: Ganoven empfehlen Downloader auf Stack Overflow

Auf der Webseite wurden vermeintlich hilfreiche Kommentare entdeckt, die bewusst auf mit Malware manipulierte Pypi-Pakete verlinkt haben. (Virus, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware: Ganoven empfehlen Downloader auf Stack Overflow

[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um beliebigen Code auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…

DSGVO-konformes Cloud-Angebot von Adesso und Ionos

Adesso und Ionos geben ihre Zusammenarbeit bekannt und bieten Partnern dadurch eine Alternative für die Verarbeitung sensibler Daten in der Cloud. Kunden von Adesso haben fortan über die Ionos Cloud Zugriff auf eine DSGVO-konforme Cloud-Plattform aus Deutschland. Dieser Artikel wurde…

Linux: root-Lücke wird aktiv missbraucht

Die IT-Sicherheitsbehörde CISA warnt vor aktiven Angriffen auf eine Linux-Lücke. Angreifer verschaffen sich damit root-Rechte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: root-Lücke wird aktiv missbraucht

Die Vorteile von IAM in Zahlen

Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 04.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Massive Schwachstellen bei GitLab

Angreifer können durch Cross-Site-Scripting komplette Benutzerkonten bei GitLab übernehmen. Admins sollten schnellstmöglich die notwendigen Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Massive Schwachstellen bei GitLab

Anzeige: So klappt die Integration von Microsoft Copilot in die Firma

Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So…

Mysteriös: Malware zerstört Tausende Router pro Stunde

In nur 72 Stunden ging beim US-Provider Windstream die Hälfte aller Kunden offline. Hunderttausende Router mussten ausgetauscht werden. Der ISP schweigt.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriös: Malware zerstört Tausende Router pro Stunde

Internationalen Behörden gelingt bisher größter Schlag gegen Cybercrime

Dem deutschen Bundeskriminalamt ist in Zusammenarbeit mit internationalen Behörden ein Schlag gegen Cyberkriminelle gelungen. Dabei wurden 1.300 Domains abgeschaltet und vier Personen festgenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Internationalen Behörden…

ChatGPT im Godmode: Hacker umgeht sämtliche Einschränkungen der KI

Normalerweise haben KI-Modelle ein Sicherheitstraining absolviert. Dabei wird den künstlichen Intelligenzen beigebracht, schädliche Prompts zu erkennen und darauf nicht ausführlich zu antworten. Ein Hacker hat diese Begrenzung bei ChatGPT beseitigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Bringt Apple diese beliebte iOS-App bald auf Android-Smartphones?

Apple scheint daran zu arbeiten, eine beliebte iOS-App auf Android-Smartphones zu bringen. Damit könnte das Unternehmen einen riesigen neuen Markt erschließen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bringt Apple diese beliebte…

Privates Netz: Tesla Grünheide betreibt eigenes 5G-Netz mit Ericsson

Tesla betreibt sein eigenes 5G-Netz mit Frequenzen, die die Bundesnetzagentur zugeteilt hat. Der technische Ausrüster ist offenbar Ericsson. (Tesla, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privates Netz: Tesla Grünheide betreibt eigenes 5G-Netz…

Mathematik: KI braucht dringend Nachhilfe

Noch tun sich KI-Modelle wie GPT schwer mit Mathematik und logischem Denken. Diese Fähigkeiten werden jedoch als vielversprechender Weg zu einer Allgemeinen Künstlichen Intelligenz gehandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Intelligence in der Unternehmenssicherheit

Intelligence steht für Wissen, Aktivität und Organisation und kann auch von der Unternehmenssicherheit dafür eingesetzt werden, um Entscheidungen zu fällen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligence in der Unternehmenssicherheit

Anzeige: Nachhaltigkeit in der IT umsetzen

Die IT-Branche ist gefordert, ihre Ressourcennutzung nachhaltiger und kosteneffizienter zu gestalten. Dieser Online-Workshop zeigt, wie Circular IT in Unternehmen erfolgreich umgesetzt werden kann. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Sicherheitslücken in Cinterion-Modems gefunden

Sicherheitsforscher haben gefährliche Schwachstellen bei Cinterion-Modems entdeckt. Über die Lücken können Angreifer Malware einschleusen. Unternehmen sollten sich darauf vorbereiten und die Geräte schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Sicherheitslücken in…

Was ist Typosquatting?

Typosquatting ist eine Form von Cybersquatting. Internetanwender werden aufgrund von falsch geschriebenen Domainnamen auf nicht erwünschte Internetseiten geleitet. Auf diesen Seiten sind sie unter Umständen cyberkriminiellen Machenschaften ausgesetzt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[NEU] [mittel] MinIO: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MinIO ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MinIO: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos

Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

European Sovereign Cloud startet in Brandenburg

Amazon Web Services kündigt an, dass es bis zum Jahr 2040 rund 7,8 Milliarden Euro in die AWS European Sovereign Cloud in Brandenburg investieren wird. Die Investition soll das europäische Bedürfnis nach digitaler Souveränität adressieren. Dieser Artikel wurde indexiert von…

[NEU] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] git: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer oder ein lokaler authentifizierter Angreiferkann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode auszuführen und und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…