Mit neuen Storage-Appliances, Apex Backup Services AI und der Integration von Dell PowerProtect Data Manager mit Dell PowerMax reagiert Dell auf die steigende Anzahl von Hackerangriffen und ermöglicht KI-gestütztes Backup und Recovery. Dieser Artikel wurde indexiert von Security-Insider | News…
Schlagwort: DE
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann dies ausnutzen, um nicht näher beschriebene Auswirkungen zu verursachen und potentiell Schadcode auszuführen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website zu laden. Dieser Artikel wurde…
Kritische Lücke gewährt Angreifern Zugriff auf Veeam Backup Enterprise Manager
In einer aktuellen Version von Veeam Backup & Replication haben die Entwickler mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücke gewährt Angreifern Zugriff auf Veeam Backup Enterprise Manager
Microsoft: Edge for Business mit Screenshot-Block und Videountertitel
In Microsofts Edge-Version für Unternehmen lassen sich künftig keine Screenshots mehr aufnehmen – außer man fotografiert den Bildschirm mit einer Kamera ab. (Build 2024, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Edge…
[NEU] [hoch] Atlassian Bamboo: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Bamboo ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Bamboo: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Broadcom Brocade SANnav: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Broadcom Brocade SANnav ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Broadcom Brocade SANnav: Schwachstelle ermöglicht…
Github Enterprise Server: Sicherheitslücke verleiht Angreifern Admin-Zugriff
Die Schwachstelle betrifft alle GHES-Versionen vor 3.13.0 und erreicht den größtmöglichen CVSS-Score von 10. Gefährdet sind Instanzen mit SAML-SSO-Authentifizierung. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github Enterprise Server: Sicherheitslücke verleiht Angreifern…
Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“
HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Paradies für Angreifer: überfällige Rechnungen und…
Sicherheit auf Messen und Flughäfen
Die Sicherheitsexpo und die Feuertrutz stehen vor der Tür. Doch wie kann eigentlich Sicherheit auf Messen gewährt werden? Das und mehr in unseren „Produkten der Woche“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit auf Messen…
heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und…
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen (10% Rabatt bis 02.06.)
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen…
Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
War das Ziel von Cyberangriffen mittels Ransomware in der Vergangenheit üblicherweise die Verschlüsselung von Unternehmensdaten, verschob sich dieser Fokus laut des Reports zunehmend auf die Extraktion von Daten. Das berichteten 86 Prozent der Unternehmen, die Opfer eines Ransomware-Angriffes waren, dass…
Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
Derzeit gibt es Anzeichen, dass Bedrohungsakteure eine 0-Day-Schwachstelle bei VPN-Geräten von Zyxel gefunden haben. Die Cybersicherheits-Überwachungsgruppe MonThreat verfolgt diese Informationen aktuell. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Anzeichen für eine Zero-Day-Schwachstelle…
Anzeige: Wie sichern Webentwickler ihre Anwendungen?
In der modernen Webentwicklung kommt es nicht nur auf Anwendungswissen, sondern auch auf Sicherheitskompetenz an. Das entsprechende Wissen vermittelt dieser Online-Workshop der Golem Karrierewelt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Google hat noch Probleme mit neuer Sicherheitsfunktion von Android 15 Beta
Beta-Tester melden verschwundene App-Symbole auf dem Startbildschirm nach Aktivierung einer neuen Sicherheitsfunktion. Google schiebt Android 15 Beta 2.1 nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google hat noch Probleme mit neuer Sicherheitsfunktion von Android…
GitHub Copilot wird mächtiger: Microsoft kündigt Erweiterungen für das KI-Tool an
Der GitHub Copilot ist schon jetzt für viele Entwickler:innen eine Hilfe. Dank Erweiterungen soll das KI-Tool aber noch deutlich mehr Möglichkeiten bieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GitHub Copilot wird…
Neue Whatsapp-Funktion: So bekommst du schneller freien Speicherplatz
Whatsapp testet aktuell eine neue Funktion, die es Nutzer:innen erleichtern soll, Speicherplatz auf ihrem Smartphone freizumachen. Das neue Feature orientiert sich an einer soeben veröffentlichten Funktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Teams Premium: Mehr Einstellungsmöglichkeiten für Admins in Microsoft Teams
Künftig können Meeting-Admins entscheiden, welche Personen Transkripte aufnehmen und welche Meetings überhaupt Dateien teilen dürfen. (Teams, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Teams Premium: Mehr Einstellungsmöglichkeiten für Admins in Microsoft Teams
Diese Chrome-Extensions machen euren Browser besonders langsam
Google Chrome bietet einen Store mit zahlreichen nützlichen und kostenlosen Erweiterungen. Die können euch zwar oft den Alltag erleichtern, bremsen den Browser aber häufig auch aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: Warum Screenshots in bestimmten Bereichen bald verboten sind
In bestimmten Bereichen der App könnte Whatsapp Screenshots mithilfe einer neuen Funktion verbieten. Dass es dieses Feature nach der Android- nun auch in die iOS-Beta geschafft hat, spricht für einen baldigen Release. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Bilder ohne Plagiatsprobleme: Neues Framework soll großen Nachteil der Technik ausgleichen
Generative KI haben von Beginn an mit Plagiatsvorwürfen zu kämpfen. Ein neues Framework soll nun dafür sorgen, dass Bild-KI ihre Trainingsdaten nicht mehr kopieren können. Die Idee dahinter ist sehr clever. Dieser Artikel wurde indexiert von t3n.de – Software &…
Polizei warnt vor Cyberangriffen über Office 365
Das Landeskriminalamt Nordrhein-Westfalen warnt vor möglichen Cyberangriffen über Outlook und die Dokumentenverwaltung von Office 365. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Polizei warnt vor Cyberangriffen über Office 365
Landeskriminalamt warnt vor Cyberangriffen über Office 365
Das Landeskriminalamt Nordrhein-Westfalen warnt vor möglichen Cyberangriffen über Outlook und die Dokumentenverwaltung von Office 365. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Landeskriminalamt warnt vor Cyberangriffen über Office 365
Luxusleben vorbei: Selbsternannter Crypto King geht pleite und wird verhaftet
Umgerechnet rund 28 Millionen Euro hat der Krypto-König eingesammelt, um sie angeblich für andere zu investieren. Tatsächlich gab er einen Großteil für seinen eigenen Luxus aus. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Neue Beiräte bei Lünendonk und Hossenfelder
Das auf B2B spezialisierte Research- und Beratungsunternehmen Lünendonk & Hossenfelder hat zum 1. April 2024 Prof. Dr. Nobert Neu und Dr. Christian Schlicht in seinen Unternehmensbeirat berufen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Beiräte…
Archivierte Apache-Projekte sind eine Gefahr
Bei archivierten Apache-Projekten gibt es eine Schwachstelle, die Angreifer nutzen können, um Lieferketten anzugreifen, indem sie das archivierte Projekt fälschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Archivierte Apache-Projekte sind eine Gefahr
Luxusleben vorbei: Selbsternannter Crypto King wird verhaftet
Umgerechnet rund 28 Millionen Euro hat der Krypto-König eingesammelt, um sie angeblich für andere zu investieren. Tatsächlich gab er einen Großteil für seinen eigenen Luxus aus. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Outlook: Pausen zwischen Meetings festlegen
Tragen Sie mehrere, direkt aufeinanderfolgende Termine in den Kalender ein, berücksichtigt Outlook keine Pause dazwischen. Diese Vorgabe lässt sich ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Outlook: Pausen…
Sicherheitsupdate: DoS-Lücken in Netzwerkanalysetool Wireshark geschlossen
In der aktuellen Version von Wireshark haben die Entwickler drei Sicherheitslücken geschlossen und mehrere Bugs gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: DoS-Lücken in Netzwerkanalysetool Wireshark geschlossen
Was ist Confidential Computing?
Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und DoS
Ein Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] ILIAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Code auszuführen oder einen Cross-Site Scripting (XSS) Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [UNGEPATCHT] [mittel] D-LINK Eagle Pro AI M18 Router: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im D-LINK Eagle Pro AI M18 AX1800 Smart Mesh Router ausnutzen, um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Zabbix: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zabbix ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zabbix: Schwachstelle ermöglicht Codeausführung
Ist meine Datensicherung auch NIS2-konform?
Den Betrieb am Laufen halten, Datenverluste verhindern oder sie notfalls wiederherstellen – dies ist nach einem Cyberangriff dringend erforderlich. Wie machen Unternehmen ihre Datenspeicherung sicher sowie NIS2-konform? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Fluent Bit: Kritische Schwachstelle betrifft alle gängigen Cloudanbieter
Mit der Schwachstelle lassen sich nicht nur Ausfälle provozieren und Daten abgreifen. Auch eine Schadcodeausführung aus der Ferne ist unter gewissen Umständen möglich. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fluent Bit:…
Warum OpenAI jetzt Ärger mit Scarlett Johansson hat
OpenAI und Sam Altman haben Ärger – mit Scarlett Johansson. Die wirft ihnen nämlich vor, ihre Stimme für das neue KI-Modell GPT-4o geklont zu haben, obwohl die Schauspielerin das zuvor untersagt hatte. Das Unternehmen streitet das ab, nimmt die Stimme…
Microsoft Recall: Diese Alternativen könnt ihr schon heute nutzen
Mit Recall verpasst Microsoft eurem PC ein KI-gestütztes Gedächtnis. Wer nicht auf die Veröffentlichung warten möchte, kann sich diese Alternativen anschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft Recall: Diese Alternativen…
Malware-Schutz für Windows in Intune steuern
Mit Microsoft Intune können Admins die Malware-Einstellungen von Microsoft Defender zentral steuern und damit den Malware-Schutz von Rechnern in Unternehmen und im Homeoffice verbessern. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider | News…
[NEU] [UNGEPATCHT] [mittel] KeePass: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in KeePass ausnutzen, um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] KeePass: Mehrere Schwachstellen ermöglichen die…
[NEU] [hoch] Fluent Bit: Schwachstelle ermöglicht Codeausführung, Offenlegung von Informationen und DoS
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [hoch] Micro Focus ArcSight: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Micro Focus ArcSight ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Micro…
Warten auf Patches: Sicherheitsforscher untersuchen NAS-System Qnap QTS
Sicherheitsforscher haben 15 Schwachstellen im NAS-Betriebssystem Qnap QTS entdeckt. Bislang wurden nicht alle Lücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warten auf Patches: Sicherheitsforscher untersuchen NAS-System Qnap QTS
Pausen zwischen Meetings festlegen
Tragen Sie mehrere, direkt aufeinanderfolgende Termine in den Kalender ein, berücksichtigt Outlook keine Pause dazwischen. Diese Vorgabe lässt sich ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Pausen zwischen…
Podcast Besser Wissen: Der Unterhaltungswert von Softwarepiraterie
Wie die geknackten Programme im Computer-Mittelalter verteilt wurden und warum die Szene so unterhaltsam ist, besprechen wir in unserem Podcast. (Besser Wissen, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Der…
Wird die Vorratsdatenspeicherung eingefroren oder nicht?
Böse Zungen sprechen von der „Und immer grüßt das Murmeltier“-Speicherung und meinen damit die Vorratsdatenspeicherung (VDS). Kaum hat man sich auf eine Alternative wie „Quick Freeze“ geeinigt, kommt die nächste Forderung nach VDS. Für die Wirtschaft ist Rechtssicherheit wichtig, beklagen…
[UPDATE] [kritisch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Angreifer können über Ghostscript Schadcode einschleusen
Derzeit gibt es eine Lücke in Ghostscript, die Betriebssystemen Remote-Angriffe erlaubt. Bedrohungsakteure können Daten stehlen und kompromittieren sowie Schadcode einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer können über Ghostscript Schadcode…
Verbraucherbetrug im elektronischen Handel
Unternehmen gehen schnell vor, um professionellen, organisierten Betrug zu bekämpfen, der sich negativ auf den Gewinn auswirkt. Aber sie sind auch mit einem wachsenden Phänomen konfrontiert – dem Betrug durch Verbraucher. Dieser Artikel wurde indexiert von Security-Insider | News |…
Gefährliche Schwachstelle im Linux-Kernel
Das Team, das den Linux-Kernel betreut, hat eine kritische Schwachstelle geschlossen. Admins und Anwender sollten auf ihren Systemen daher die Aktualisierung möglichst schnell installieren, um unberechtigten Zugriff zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Youtuber zeigt, wie unsicher Windows XP im Jahr 2024 wirklich ist
Was passiert, wenn man einen Computer mit einem über 20 Jahre alten Windows XP mit dem Internet verbindet? Dieser Frage ist Youtuber Eric Parker nachgegangen. Die Antwort: nichts Gutes! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Etappensieg: Wikileaks-Gründer Assange darf seine Auslieferung an die USA erneut rechtlich anfechten
Wikileaks-Gründer Julian Assange bleibt vorerst in britischer Haft. Der oberste Gerichtshof hat am Montag die lang erwartete Entscheidung darüber getroffen, ob Assange noch einmal rechtlich gegen seine Auslieferung vorgehen darf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google bringt Gameface auf Android: So steuerst du dein Smartphone mit dem Gesicht
Google hat angekündigt, dass das Project Gameface auf Android ausgeweitet wird. Dadurch sollen sich die Smartphones mit Googles Betriebssystem noch einfacher per Gesicht steuern lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google und dein Datenprofil: 6 Links, die zeigen, wie gläsern du wirklich bist
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und dein Datenprofil:…
Sicher vor Brandfall im Büroturm
Zum in München entstehenden Werksviertel zählt unter anderem der Büroneubau Optineo, der sich auch brandschutztechnisch auf dem aktuellen Stand der Technik befindet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher vor Brandfall im Büroturm
OpenAI: ChatGPT kann Dateien jetzt direkt von Google Drive und Microsoft Onedrive importieren
Es handelt sich um eine nützliche Funktion für alle beruflichen Nutzer:innen des KI-Chatbots ChatGPT aus dem Hause OpenAI. Das Unternehmen rollt ab sofort die Möglichkeit aus, Dateien aus den großen Cloud-Diensten von Google und Microsoft direkt einzulesen. Dieser Artikel wurde…
Schluss mit Formatierungsfrust: Microsoft Word erleichtert endlich das Einfügen von Inhalten
Ihr plagt euch immer wieder mit der „Einfügen“-Funktion in Word ab? Das könnte mit diesem Microsoft-Update ein Ende haben. So soll das Einfügen erleichtert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Gemini Live vs. GPT-4o: Die digitalen Assistenten der nächsten Generation im Showdown
Siri oder Alexa waren gestern, jetzt kommen GPT-4o und Gemini Live. Wir haben die Tools bezüglich Zugang, Verwendungszweck und Kosten gegenübergestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gemini Live vs. GPT-4o:…
Sicherheit durch Kooperation
Der jährliche Informations- und Erfahrungsaustausch der Sächsischen Polizei und des BDSW fand kürzlich in Dresden statt. Die seit über 20 Jahren bestehende Zusammenarbeit zeigt beeindruckende Ergebnisse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit durch Kooperation
Wie beeinflusst das Internet unser Wohlbefinden? Das sind die Erkenntnisse einer globalen Studie
Tut das Internet den Menschen gut, oder nehmen die negativen Faktoren zu? Diesen Fragen hat sich eine weltweite Studie gewidmet. Sie kommt zu einem positiven Ergebnis, doch es gibt auch Kritik. Dieser Artikel wurde indexiert von t3n.de – Software &…
Remotehilfe: Hacker missbrauchen Windows-Tool für Cyberangriffe
Um andere Nutzer aus der Ferne zu unterstützen, kann die unter Windows vorinstallierte App Remotehilfe nützlich sein. Doch auch Kriminelle machen von dem Tool Gebrauch. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Schutz gegen Raub: Android 15 bekommt Diebstahlerkennung
Mit der nächsten Betaversion sollen Android-Smartphones erkennen können, wenn sie entwendet werden. Auch eine Sperrung aus der Ferne soll möglich sein. (Smartphone, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schutz gegen Raub: Android…
Youtuber demonstriert: So unsicher ist Windows XP mit Internet im Jahr 2024
Ein Youtuber hat ein ungeschütztes Windows-XP-System mit dem Internet verbunden und einfach nur gewartet. Schon nach kurzer Zeit war Malware installiert. (Windows XP, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Youtuber demonstriert: So…
Ungeschützte API: Sicherheitslücke macht Studenten zu Wäsche-Millionären
In vielen Hochschulen und Wohnheimen stehen Wäscheautomaten von CSC Serviceworks. Zwei Studenten haben darin eine Sicherheitslücke entdeckt – mit erheblichem Missbrauchspotenzial. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ungeschützte API: Sicherheitslücke macht…
Instagram auch ohne Account nutzen: Mit diesem Trick geht’s
Instagram ist eine der beliebtesten Social-Media-Plattformen. Wer keinen Account erstellen möchte, bleibt aber außen vor. Allerdings gibt es einen Workaround, über den ihr Profile und Instagram-Posts auch ohne Account anschauen könnt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wandern 2.0: Die besten Apps, um die schönsten Wanderwege zu entdecken
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
CustomGPT: Dieser Chatbot liest MIT Technology Review – versteht aber nur wenig
OpenAI verspricht, dass Kunden sich leicht ihr eigenes ChatGPT konfigurieren können. TR-Redakteur Wolfgang Stieler hat zum Test einen CustomGPT für MIT Technology Review erstellt. Wie gut funktionierte das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Alle reden übers Wetter – KI rechnet damit: Kann sie die Wettervorhersage verbessern?
Bisherige Wettervorhersage-Techniken sind rechenintensiv. Modelle von Huawei, Deepmind und eines Uni-Teams scheinen mit KI, schnellere und ebenso genaue Prognosen hinzubekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alle reden übers Wetter –…
Kritis in Zahlen: BSI gibt Einblicke
Das Bundesamt für Sicherheit in der Informationstechnik zeigt den Stand der kritischen Infrastrukturen in Deutschland. Einige Branchen müssen noch nachbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis in Zahlen: BSI gibt Einblicke
git schließt fünf Sicherheitslücken und führt tiefgehende Abwehrmechanismen ein
Ein git-Update schließt eine Reihe teilweise kritischer sowie hoher Sicherheitslücken und bringt ein neues Defense-in-Depth-Konzept. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: git schließt fünf Sicherheitslücken und führt tiefgehende Abwehrmechanismen ein
git-Update beseitigt fünf teilweise kritische Sicherheitslücken in den Clients
Ein git-Update schließt eine Reihe teilweise kritischer sowie hoher Sicherheitslücken und bringt ein neues Defense-in-Depth-Konzept. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: git-Update beseitigt fünf teilweise kritische Sicherheitslücken in den Clients
Opt-out: So will Slack mit KI umgehen
Slack setzt auf KI und will damit das Nutzererlebnis zu verbessern – aber nicht auf Kosten der Privatsphäre und Sicherheit der Kundendaten. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Opt-out: So will…
OpenAI schließt Partnerschaft mit Reddit ab – was das für dich bedeutet
Reddit und OpenAI haben eine Partnerschaft abgeschlossen, beide Seiten freuen sich über neue Möglichkeiten. Ob die Kooperation auch das Nutzen von Trainingsdaten beinhaltet, wurde nicht thematisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Professor Doktor KI: Wie künstliche Intelligenz eigenständig forschen soll
Halluzinationen und Verweise auf nicht existente Quellen: Mit KI erstellte wissenschaftliche Paper sind bislang vor allem negativ aufgefallen. Kann KI zukünftig trotzdem eigenständig forschen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Professor…
KI-Avatare als Dozenten: An dieser Hongkonger Universität lehrt Einstein
Einfach mal eine Vorlesung bei Albert Einstein besuchen? Dank KI und Virtual Reality ist das an einer Universität in Hongkong jetzt möglich. Echte Dozenten ersetzt das System aber noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT am Mac ausprobiert: Diese Vorteile bringt die neue App
Neben neuen Sprachmodellen und vielen Funktionen präsentiert OpenAI auf seiner Frühlings-Keynote auch eine neue App für den Mac. Wir konnten die erste Version bereits ausprobieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die besten Wetter-Apps für dein Smartphone – und warum du sie nutzen solltest
Viele Smartphone-Nutzer:innen schauen täglich über Apps, wie das Wetter in den kommenden Tagen wird. Allerdings zeigen nicht alle Anwendungen zuverlässige Vorhersagen. Woran das liegt und welche Wetter-Apps sich für Android und iOS lohnen, haben wir für euch zusammengefasst. Dieser Artikel…
Tausende Rezepte für Cannabis auffindbar, Suchmaschinenbetreiber unschuldig
Nachdem Rezepte eines Telemedizinanbieters online waren, hat dieser Suchmaschinenbetreiber beschuldigt, diese illegal indexiert zu haben – zu Unrecht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tausende Rezepte für Cannabis auffindbar, Suchmaschinenbetreiber unschuldig
Zweiter Tag des Bevölkerungsschutzes im September
Zum zweiten Mal findet der bundesweite Tag des Bevölkerungsschutzes von Bund und allen Ländern statt, in diesem Jahr in Wiesbaden am 21. September. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zweiter Tag des Bevölkerungsschutzes im September
CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CISA warnt vor aktiver…
Aufklärung nach Cyberangriff: BSI setzt Microsoft juristisch unter Druck
Seit Monaten versucht das BSI, von Microsoft Auskünfte zu einem Cyberangriff von 2023 zu erhalten. Inzwischen hat die Behörde ein Verwaltungsverfahren eröffnet. (Microsoft, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aufklärung nach Cyberangriff:…
Mitarbeiter Nummer 10: Betrüger verkauft gefälschten Apple-Ausweis für 946 Dollar
Sherry Livingston wurde bei Apple in den 70ern als erste Sekretärin eingestellt. Auf Ebay ist kürzlich ihr vorgeblicher Mitarbeiterausweis verkauft worden. Es war eine Fälschung. (Apple, eBay) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Trellix ePolicy Orchestrator: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Trellix ePolicy Orchestrator ausnutzen, um seine Rechte zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht…
Täglich mehrere kritische Cybervorfälle in Unternehmen
Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Täglich…
Wie viel Kontrolle benötigt KI?
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich…
Windows 11: Datenträgerbereinigung ab Version 23H2 starten
Bisher ließ sich die Datenträgerbereinigung im Explorer über die Laufwerkseigenschaften erreichen. Das ist mit Windows 23H2 nicht mehr möglich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Datenträgerbereinigung…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Privilegienerweiterung
Ein nicht authentifizierter Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen im D-LINK DSL-X1852E Router ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [hoch] Tenable Security Nessus Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Agent ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Tenable Security Nessus: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft warnt Windows-Nutzer vor fieser Betrugsmasche: So schützt ihr euch
Cyberkriminelle verschaffen sich aktuell über eine Microsoft-Funktion Zugang zu Daten. So könnt ihr euch davor schützen – und das solltet ihr tun, falls ihr betroffen sein solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI verklagt Microsoft auf Herausgabe von Informationen zu Security-Desaster
Das Bundesamt für Sicherheit in der Informationstechnik hat offenbar ein offizielles Verfahren gegen Microsoft eingeleitet – und wartet weiter auf Antworten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI verklagt Microsoft auf Herausgabe von Informationen…
Trellix ePolicy Orchestrator ermöglicht Rechteausweitung
Vor zwei Sicherheitslücken in ePolicy Orchestrator warnt Hersteller Trellix. Bösartige Akteure können ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trellix ePolicy Orchestrator ermöglicht Rechteausweitung