Ein interaktiver Grundriss eurer Wohnung inklusive aller Smarthome-Geräte? Mit dieser App geht das. Zumindest wenn ihr die richtige Hardware habt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-Home-Nutzer aufgepasst: Diese App bringt…
Schlagwort: DE
Cyber-Angriff auf CDU – Verfassungsschutz eingeschaltet
Nach der SPD ist auch die CDU jetzt digital angegriffen worden. Die Behörden nehmen den Vorfall „sehr ernst“. Alles deute auf einen professionellen Akteur hin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angriff auf CDU…
Darknet-Rechenzentrum: Cyberbunker soll an Meistbietenden verkauft werden
Der Cyberbunker in Traben-Trarbach wurde als Darknet-Rechenzentrum genutzt – jetzt will Rheinland-Pfalz die Immobilie loswerden. (Cyberbunker, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet-Rechenzentrum: Cyberbunker soll an Meistbietenden verkauft werden
Nach ChatGPT: Warum wir eine Allgemeine Künstliche Intelligenz ganz anders denken sollten
Seit Jahrzehnten gibt es Pläne, Versprechungen und Ankündigungen. Das Ziel ist eine Maschine, die denken kann wie ein Mensch – oder besser. Nun scheint eine solche Allgemeine Künstliche Intelligenz in greifbarer Nähe. Eine Bestandsaufnahme. Dieser Artikel wurde indexiert von t3n.de…
6 Spotify-Hacks: Diese versteckten Funktionen verbessern euer Hörerlebnis
Trotz Konkurrenz: Spotify bleibt der mit Abstand beliebteste Musikstreamingdienst. Wir verraten euch, wie ihr noch mehr aus eurem Abo herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 6 Spotify-Hacks: Diese versteckten Funktionen…
Mit diesem Whatsapp-Trick findet ihr heraus, ob jemand eure Nummer gespeichert hat
Ihr wollt wissen, ob jemand eure Nummer gespeichert hat? Über einen Trick lässt sich das mit Whatsapp herausfinden. Wir erklären, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit diesem…
Hugging Face: Anbieter prominenter KI-Plattform bestätigt Cyberangriff
Mit Spaces bietet Hugging Face Entwicklern eine Plattform für das Hosting von KI-Anwendungen. Nun hat das Unternehmen einen unbefugten Zugriff darauf festgestellt. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hugging Face: Anbieter…
Nicht nur Ticketmaster: Datenlecks bei mehreren Kunden des gleichen Cloudanbieters
Ticketmaster ist nur einer von vielen Kunden des Cloudanbieters Snowflake. Hacker behaupten, bei Snowflake Daten von etwa 400 Unternehmen erbeutet zu haben. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur Ticketmaster:…
heise-Angebot: Jetzt erhältlich: Windows -Trojaner jagen und Daten retten mit Desinfec’t 2024
Sie vermuten, ein Trojaner zieht im Hintergrund von Windows die Strippen und Sie haben keinen Zugriff mehr auf Ihre Daten? Dabei hilft das neue Desinfec’t 2024. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Jetzt…
Rechtssicher handeln ist oberstes Gebot
Wie lässt sich rechtsicher und normkonform handeln, wenn sich Regelungen rund um Gebäude-, Betriebs- und Arbeitssicherheit widersprechen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechtssicher handeln ist oberstes Gebot
Google testet 3D-Avatare: Diese Vorteile könnten sie für Videocalls haben
Nach Microsoft und Apple testet jetzt auch Google 3D-Avatare, die bei Videocalls eingesetzt werden können. Einen großen Unterschied gibt es zu den Produkten der Konkurrenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI geht gegen Desinformationskampagnen vor, die ChatGPT einsetzen
Desinformationskampagnen sind gerade in Jahren mit großen Wahlen ein Problem. Akteur:innen versuchen gezielt, falsche Informationen zu streuen, um Wähler:innen zu beeinflussen. Dabei kommt mittlerweile auch künstliche Intelligenz wie ChatGPT zum Einsatz. Dieser Artikel wurde indexiert von t3n.de – Software &…
„Das Netflix der künstlichen Intelligenz“: Dieser Streamingdienst lässt euch per KI neue Serien erstellen
Netflix könnte Konkurrenz von künstlicher Intelligenz bekommen. Zumindest dann, wenn es nach den Verantwortlichen des neuen Streamingdienstes Showrunner geht. Denn dieser lässt euch dank KI neue Shows und Episoden in nur wenigen Klicks erstellen. Dieser Artikel wurde indexiert von t3n.de…
Perplexity AI: Neues Feature verwandelt Suchergebnisse in teilbare Websites
Perplexity AI stellt mit den neuen Perplexity Pages ein Tool vor, das es Nutzern auf Knopfdruck ermöglichen soll, Wissens-Websites zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Perplexity AI: Neues Feature…
1-Bit-Sprachmodelle sollen viele KI-Probleme lösen: Diese Vorteile bringen sie mit sich
LLM wie ChatGPT und Llama werden immer größer. Das bringt zwar deutlich mehr Funktionen, aber sorgt stetig für einen höheren Energie- und Speicherverbrauch sowie steigende Kosten. Einige Forscher:innen wollen dieses Problem mit Ein-Bit-Sprachmodellen lösen. Dieser Artikel wurde indexiert von t3n.de…
KI-Herausforderungen mit Chief AI Officer begegnen
Die KI wird in Unternehmen neue Positionen erfordern, die Sorgen nehmen und das Potenzial der Technologie ausschöpfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Herausforderungen mit Chief AI Officer begegnen
Experte findet Schwachstelle in Defender
Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Instagram: Persönliches Konto in Business-Account umwandeln
Sie möchten Instagram nicht privat, sondern im beruflichen Kontext nutzen? Dann bietet sich ein Business-Konto mit erweitertem Funktionsumfang an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Instagram: Persönliches Konto…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [hoch] Harbor: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Harbor ausnutzen, um Informationen offenzulegen und um URLs zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Harbor: Mehrere…
[NEU] [mittel] IBM Java: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Java ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Java: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] NGINX NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NGINX NGINX Plus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NGINX…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Das Open Supervised Device Protocol als Standard für die Zutrittskontrolle
Nicht nur Rechenzentren brauchen eine Zutrittkontrolle. Das Open Supervised Device Protocol (OSDP) hat sich dafür zum De-facto-Standard entwickelt. Welche Merkmale von OSDP aber verbessern die Benutzerfreundlichkeit und erhöhen das Sicherheitsniveau? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
KI-Profilbilder und mehr: Whatsapp arbeitet an neuen Features mit künstlicher Intelligenz
Alle reden über künstliche Intelligenz. Den Alltag bestimmt die Technologie aber noch nicht. Das könnte sich bald ändern, denn Whatsapp hat einige Funktionen in Arbeit. Was kommt – und was es schon gibt. Dieser Artikel wurde indexiert von t3n.de –…
Von Eliza über Siri zu Sky: Warum sind digitale Assistenten immer weiblich?
Schon der erste Chatbot der Welt trug einen Frauennamen. Eine Tradition, die sich in modernen Sprachassistenzsystemen fortgesetzt hat. Aber warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Von Eliza…
Grenzkontrollen: Wieso KI-Lügendetektoren keine gute Idee sind
Die EU steckt Millionen in umstrittene Forschungsprojekte, um die Außengrenzen mutmaßlich sicherer zu machen, darunter KI-gestützte Lügendetektoren. Das Problem: Es gibt keine Hinweise darauf, dass die Technik zuverlässig funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Anthropic lässt euch jetzt eigene KI-Agenten für Claude bauen
Anthropic stattet seinen Chatbot Claude mit einer neuen Funktion aus: Wer etwas vom Programmieren versteht, kann damit ganz einfach personalisierte KI-Bots für die eigenen Zwecke erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Aufruhr in der Messenger-Welt
Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenzangebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [kritisch] Google Android Patchday Januar
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechte auszuführen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Schattenbibliothek: Erneut mehrere Domains von Z-Library beschlagnahmt
Zwei von drei aktuellen Haupt-Domains von Z-Library stehen offenbar neuerdings unter der Kontrolle des FBI. Auch die Domain des E-Mail-Supports hat es erwischt. (Cybercrime, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schattenbibliothek: Erneut…
Kritische Schwachstelle in Veeam Backup Enterprise Manager
Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-Kunden
Beim Hardware-Hersteller Cooler Master gab es einen IT-Sicherheitsvorfall, von dem angeblich 500.000 Kunden betroffen sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-Kunden
Malware: Ganoven empfehlen Downloader auf Stack Overflow
Auf der Webseite wurden vermeintlich hilfreiche Kommentare entdeckt, die bewusst auf mit Malware manipulierte Pypi-Pakete verlinkt haben. (Virus, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware: Ganoven empfehlen Downloader auf Stack Overflow
[NEU] [mittel] Trend Micro Deep Security Agent: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um beliebigen Code auszuführen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Broadcom Fabric OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Broadcom Fabric OS: Schwachstelle ermöglicht…
DSGVO-konformes Cloud-Angebot von Adesso und Ionos
Adesso und Ionos geben ihre Zusammenarbeit bekannt und bieten Partnern dadurch eine Alternative für die Verarbeitung sensibler Daten in der Cloud. Kunden von Adesso haben fortan über die Ionos Cloud Zugriff auf eine DSGVO-konforme Cloud-Plattform aus Deutschland. Dieser Artikel wurde…
Datenleck bei Cooler Master: Hacker erbeutet Daten von mehr als 500.000 Kunden
Ein Cyberkrimineller behauptet, Cooler Master attackiert und 103 GByte an Daten erbeutet zu haben. Der Hersteller hat das Datenleck inzwischen bestätigt. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei Cooler Master:…
So erstellen Sie ein Konzept zur Umstellung auf PFAS-freie Löschmittel
Das PFAS-Verbot stellt Brandschutzbeauftragte vor die Herausforderung, sich an die neuen Vorschriften anzupassen und gleichzeitig die Effektivität des Brandschutzes zu gewährleisten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So erstellen Sie ein Konzept zur Umstellung auf…
Linux: root-Lücke wird aktiv missbraucht
Die IT-Sicherheitsbehörde CISA warnt vor aktiven Angriffen auf eine Linux-Lücke. Angreifer verschaffen sich damit root-Rechte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: root-Lücke wird aktiv missbraucht
Die Vorteile von IAM in Zahlen
Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 04.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Behörden zerschlagen Botnet: Weltweite Razzia gegen Cyberkriminalität
US- und europäische Behörden haben ein Botnet zerschlagen, das für zahlreiche Betrügereien verwendet wurde. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden zerschlagen Botnet: Weltweite Razzia gegen Cyberkriminalität
Massive Schwachstellen bei GitLab
Angreifer können durch Cross-Site-Scripting komplette Benutzerkonten bei GitLab übernehmen. Admins sollten schnellstmöglich die notwendigen Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Massive Schwachstellen bei GitLab
Anzeige: So klappt die Integration von Microsoft Copilot in die Firma
Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So…
Mysteriös: Malware zerstört Tausende Router pro Stunde
In nur 72 Stunden ging beim US-Provider Windstream die Hälfte aller Kunden offline. Hunderttausende Router mussten ausgetauscht werden. Der ISP schweigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriös: Malware zerstört Tausende Router pro Stunde
ChatGPT und Co.: Kaum jemand nutzt KI-Chatbots im Alltag – zeigt Studie
Menschen aus sechs verschiedenen Ländern wurden zu ihrer Nutzung von generativen KI-Tools befragt. Nur sehr wenige davon nutzen diese im Alltag. Viele glauben allerdings, dass sie einen großen Einfluss haben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlaf-Apps im Test: Welche Programme laut Stiftung Warentest wirklich helfen
Die Stiftung Warentest wirft einen Blick auf Schlaf-Apps und zeichnet in einem Test zwei der Programme mit Bestnoten aus – leider gibt es aber auch mangelhafte Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neue Gratis-Funktionen für ChatGPT sind da: Warum ihr nur wenig Freude daran haben werdet
Bei der Vorstellung des neuen Modells ChatGPT-4o hatte OpenAI Nutzer:innen ohne Abo Funktionen in Aussicht gestellt, die bislang nur der zahlenden Kundschaft vorbehalten waren. Ab sofort stehen sie zur Verfügung – im begrenzten Maße. Dieser Artikel wurde indexiert von t3n.de…
Internationalen Behörden gelingt bisher größter Schlag gegen Cybercrime
Dem deutschen Bundeskriminalamt ist in Zusammenarbeit mit internationalen Behörden ein Schlag gegen Cyberkriminelle gelungen. Dabei wurden 1.300 Domains abgeschaltet und vier Personen festgenommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Internationalen Behörden…
ChatGPT im Godmode: Hacker umgeht sämtliche Einschränkungen der KI
Normalerweise haben KI-Modelle ein Sicherheitstraining absolviert. Dabei wird den künstlichen Intelligenzen beigebracht, schädliche Prompts zu erkennen und darauf nicht ausführlich zu antworten. Ein Hacker hat diese Begrenzung bei ChatGPT beseitigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bringt Apple diese beliebte iOS-App bald auf Android-Smartphones?
Apple scheint daran zu arbeiten, eine beliebte iOS-App auf Android-Smartphones zu bringen. Damit könnte das Unternehmen einen riesigen neuen Markt erschließen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bringt Apple diese beliebte…
Putin-kritische Journalisten in der EU mit Pegasus-Spyware angegriffen
Jahrelang sind ins Exil gegangene Journalisten und Aktivisten aus Russland und Belarus mit Spyware angegriffen worden. Ihre iPhones hätten sie schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Putin-kritische Journalisten in der EU mit…
Pegasus: Putin-kritische Journalisten in der EU mit Spyware angegriffen
Jahrelang sind ins Exil gegangene Journalisten und Aktivisten aus Russland und Belarus mit Spyware angegriffen worden. Ihre iPhones hätten sie schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pegasus: Putin-kritische Journalisten in der EU…
Android-Malware: 90 Apps mit 5,5 Millionen Installationen entdeckt
IT-Forscher haben eine starke Verbreitung der Anatsa-Malware entdeckt. Sie steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Malware: 90 Apps mit 5,5 Millionen…
Privates Netz: Tesla Grünheide betreibt eigenes 5G-Netz mit Ericsson
Tesla betreibt sein eigenes 5G-Netz mit Frequenzen, die die Bundesnetzagentur zugeteilt hat. Der technische Ausrüster ist offenbar Ericsson. (Tesla, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privates Netz: Tesla Grünheide betreibt eigenes 5G-Netz…
Google Play Store: Malware in 90 Apps mit 5,5 Millionen Installationen
IT-Forscher haben eine starke Verbreitung der Anatsa-Malware entdeckt. Sie steckt in mehr als 90 Apps auf Google Play mit 5,5 Millionen Downloads. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play Store: Malware in 90…
Operation Endgame: Ermittlern gelingt bislang „größter Schlag gegen Cybercrime“
Behörden sind in mehreren Ländern gegen Betreiber von Malware-Familien vorgegangen. Mehrere der wichtigsten Dropper wurden vom Netz genommen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation Endgame: Ermittlern gelingt bislang „größter Schlag…
So knackten Sicherheitsforscher eine Bitcoin-Wallet mit 3 Millionen US-Dollar
Der Besitzer eines wertvollen Bitcoin-Wallets hat sein Passwort vergessen. Dank engagierter Sicherheitsforscher hat er nun wieder Zugriff. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: So knackten Sicherheitsforscher eine Bitcoin-Wallet mit 3 Millionen US-Dollar
Google-Chrome-Funktionen, die du lieben wirst: 5 Tipps, um effizienter zu surfen
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Dieser Artikel wurde…
Mathematik: KI braucht dringend Nachhilfe
Noch tun sich KI-Modelle wie GPT schwer mit Mathematik und logischem Denken. Diese Fähigkeiten werden jedoch als vielversprechender Weg zu einer Allgemeinen Künstlichen Intelligenz gehandelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
IT-Monitoring: Checkmk schließt Lücke, die Änderung von Dateien ermöglicht
Eine Sicherheitslücke in der Monitoring-Software Checkmk ermöglicht Angreifern, unbefugt lokale Dateien auf dem Checkmk-Server zu lesen und zu schreiben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Monitoring: Checkmk schließt Lücke, die Änderung von Dateien ermöglicht
Notfallpatch: Angreifer attackieren VPN-Verbindungen von Checkpoint Gateways
Checkpoint hat ein Notfall-Sicherheitsupdate veröffentlicht. Derzeit haben Angreifer Network Security Gateways wie Quantum Maestro im Visier. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Notfallpatch: Angreifer attackieren VPN-Verbindungen von Checkpoint Gateways
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 12.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe…
Intelligence in der Unternehmenssicherheit
Intelligence steht für Wissen, Aktivität und Organisation und kann auch von der Unternehmenssicherheit dafür eingesetzt werden, um Entscheidungen zu fällen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligence in der Unternehmenssicherheit
Operation Endgame: Großer Schlag gegen weltweite Cyberkriminalität
Strafverfolgern aus sieben Ländern ist es gelungen, gegen diverse Botnetze vorzugehen und diese vom Netz zu nehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Operation Endgame: Großer Schlag gegen weltweite Cyberkriminalität
Anzeige: Nachhaltigkeit in der IT umsetzen
Die IT-Branche ist gefordert, ihre Ressourcennutzung nachhaltiger und kosteneffizienter zu gestalten. Dieser Online-Workshop zeigt, wie Circular IT in Unternehmen erfolgreich umgesetzt werden kann. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
„Größtes Botnet der Geschichte“ 911 S5: Verdächtiger verhaftet
Fast ein Jahrzehnt lief ein riesiges VPN heimlich über zirka 20 Millionen Windows-Computer. Der Betreiber wurde reich, ist aber nun in Haft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Größtes Botnet der Geschichte“ 911 S5:…
Google Chrome-Funktionen, die du lieben wirst: 5 Tipps, um effizienter zu surfen
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Dieser Artikel wurde…
GEIG-Novelle beschlossen: Wirtschaft kritisiert Ladestellenpflicht an Tankstellen
Weil die Mineralölkonzerne bislang zu wenig Ladepunkte errichtet haben, sollen sie per Gesetz dazu verpflichtet werden. (Ladesäule, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GEIG-Novelle beschlossen: Wirtschaft kritisiert Ladestellenpflicht an Tankstellen
GPT, Claude und Gemini: KI-Modelle haben eine Lieblingszahl – das hat es damit auf sich
Forscher:innen haben sich die Frage gestellt: Haben große Sprachmodelle eine Lieblingszahl? Der Test offenbarte nicht nur, dass die KI-Modelle immer wieder dieselben Zahlen wählten, sondern das auch noch wie Menschen machen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 11: Jetzt bekommt ihr auch Werbung, wenn euer PC gar kein Upgrade erhält
Einige Windows-10-Nutzer:innen berichten von nerviger Werbung, die den gesamten Bildschirm einnimmt. Microsoft wirbt offenbar für Windows 11 und betont das Support-Ende des Vorgängers. Das Kuriose: Die Werbung findet auch auf inkompatiblen Systemen statt. Dieser Artikel wurde indexiert von t3n.de –…
Bis zu 560 Millionen Nutzer betroffen: Mögliches Datenleck bei TicketMaster
Die Gruppe ShinyHunters bietet in einem Darknet-Forum mehr als 1 TByte angebliche Daten des Live-Anbieters an – erste Behörden reagieren bereits. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bis zu 560 Millionen Nutzer betroffen: Mögliches…
Foxit PDF Reader: Halbherzige Zertifikatprüfung ermöglicht Rechteausweitung
Die Update-Routinen vom Foxit PDF Reader prüfen Zertifikate nicht richtig. Angreifer können dadurch ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Foxit PDF Reader: Halbherzige Zertifikatprüfung ermöglicht Rechteausweitung
Proof-of-Concept-Exploits für kritische FortiSIEM-Lücken: Jetzt patchen!
IT-Sicherheitsforscher haben für kritische Sicherheitslücken in FortiSIEM Proof-of-Concept-Exploits veröffentlicht. Höchste Zeit, die Updates zu installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proof-of-Concept-Exploits für kritische FortiSIEM-Lücken: Jetzt patchen!
Sicherheitslücken in Cinterion-Modems gefunden
Sicherheitsforscher haben gefährliche Schwachstellen bei Cinterion-Modems entdeckt. Über die Lücken können Angreifer Malware einschleusen. Unternehmen sollten sich darauf vorbereiten und die Geräte schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Sicherheitslücken in…
Räumung von Fußballstadien: Polizei setzt während der Fußball-EM 2024 auf KI
Für die Entfluchtung während der Fußball-EM 2024 in Deutschland setzt die Polizei Künstliche Intelligenz ein. Hinter Escape Pro steckt eine Software zur Steuerung der Bewegung von größeren Menschenmengen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Räumung…
Was ist Typosquatting?
Typosquatting ist eine Form von Cybersquatting. Internetanwender werden aufgrund von falsch geschriebenen Domainnamen auf nicht erwünschte Internetseiten geleitet. Auf diesen Seiten sind sie unter Umständen cyberkriminiellen Machenschaften ausgesetzt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Von 560 Millionen Kunden: Daten von Ticketmaster stehen in Hackerforum zum Verkauf
Eine bekannte Hackergruppe namens Shinyhunters behauptet, Ticketmaster-Kundendaten im Umfang von 1,3 TByte erbeutet zu haben. Auch Zahlungsinformationen sind angeblich dabei. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von 560 Millionen Kunden: Daten…
[NEU] [mittel] MinIO: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MinIO ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MinIO: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [mittel] GNOME: Schwachstelle ermöglicht Denial of Service und unspezifische Angriffe
Ein entfernter anonymer Angreifer kann eine Schwachstelle in GNOME in der Komponente „gnome-shell“ ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos
Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
European Sovereign Cloud startet in Brandenburg
Amazon Web Services kündigt an, dass es bis zum Jahr 2040 rund 7,8 Milliarden Euro in die AWS European Sovereign Cloud in Brandenburg investieren wird. Die Investition soll das europäische Bedürfnis nach digitaler Souveränität adressieren. Dieser Artikel wurde indexiert von…
[NEU] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer oder ein lokaler authentifizierter Angreiferkann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode auszuführen und und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
Nach 29 Jahren: Von diesem Windows-Programm müsst ihr euch bald verabschieden
29 Jahre gehörte das Programm zum Standardinventar von Windows. Jetzt macht Microsoft damit Schluss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach 29 Jahren: Von diesem Windows-Programm müsst ihr euch bald verabschieden