Ein Tool namens Jinn sollte Ransomware-Angriffe vereinfachen. Tatsächlich war das ein Honeypot, auf den so einige Akteure reingefallen sind. (Hackback, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Honeypot in Hackerforum: Scriptkiddies fallen auf…
Schlagwort: DE
Europäische Datenbank für brandempfindliche Geräte geplant
Euralarm startet ein Projekt zur Erstellung einer zentralen Datenbank für Li-Ionen-Batterien, Solarpaneele und weitere brandempfindliche Technologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Europäische Datenbank für brandempfindliche Geräte geplant
Honeypot: Forscher veralbert Scriptkiddies mit Fake-Ransomware
Ein Tool namens Jinn sollte Ransomware-Angriffe vereinfachen. Tatsächlich war das ein Honeypot, auf den so einige Akteure reingefallen sind. (Hackback, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Honeypot: Forscher veralbert Scriptkiddies mit Fake-Ransomware
Whatsapp: Warum es künftig in euren Chats Konfetti regnet
Whatsapp bekommt schon bald eine neue Funktion, mit der Partystimmung in Chats aufkommen soll. Denn darüber könnt ihr Konfetti regnen lassen. Wir verraten euch, wer schon jetzt damit loslegen darf und wie das Ganze funktioniert. Dieser Artikel wurde indexiert von…
Studie zeigt: Der Algorithmus von X mag 2 Dinge – eins davon ist Elon Musk
Es ist nicht das erste Mal, dass Elon Musk unterstellt wird, den X-Algorithmus zu seinen Gunsten geändert zu haben. Eine neue Studie zeigt, wer neben Musk aktuell besonders vom Algorithmus bevorzugt wird. Dieser Artikel wurde indexiert von t3n.de – Software…
Das Windows 95-Setup verwendete drei verschiedene Betriebssysteme – das ist der Grund
Das Setup von Windows 95 nutzte drei Betriebssysteme. Aber warum war das so? Raymond Chen, Softwareentwickler bei Microsoft und seit den 1990er-Jahren Teil des Windows-Teams, hat die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spatial Memory Safety: Google will Speichersicherheit auch in C++
Weil die Transformation der C++-Codebasen in speichersichere Sprachen Jahre dauern wird, bringt Google C++-Bibliotheken Out-of-Bounds-Checks bei. (C++, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spatial Memory Safety: Google will Speichersicherheit auch in C++
[NEU] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle…
[NEU] [hoch] Apache OFBiz: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache OFBiz: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] JetBrains WebStorm: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JetBrains WebStorm ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains WebStorm: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Nextcloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Apache Camel for Spring Boot: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache Camel for Spring Boot ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Microsoft 365 Admin-Center: Multi-Faktor-Authentifizierung bald obligatorisch
Ab Anfang 2025 reicht für das Einloggen im Admin-Center von Microsoft 365 ein Passwort nicht mehr aus. MFA-Codes sollen das Kapern von Accounts erschweren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft 365 Admin-Center: Multi-Faktor-Authentifizierung…
Kein Patch verfügbar: Hacker attackieren kritische Lücke in Palo-Alto-Firewalls
Tausende von PAN-Firewalls lassen sich über das Internet verwalten. Aufgrund einer Zero-Day-Lücke in der Schnittstelle haben jetzt auch Hacker Zugriff. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: Hacker attackieren…
(g+) Atlassian Rovo: Das gesamte Unternehmenswissen in der Cloud
Zu Confluence und Co. gesellt sich bei Atlassian nun Rovo. Gar so revolutionär, wie die Firma es darstellt, ist es aber nicht – und warum gibt es keine lokale Version? (Atlassian, KI) Dieser Artikel wurde indexiert von Golem.de – Security…
[UPDATE] [mittel] GNOME: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Sicherheitsupdates: PostgreSQL für Schadcode-Attacken anfällig
Das Datenbankmanagementsystem PostgreSQL ist über mehrere Lücken angreifbar. Admins sollten Instanzen jetzt absichern. Für eine Version läuft der Support aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: PostgreSQL für Schadcode-Attacken anfällig
[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Palo-Alto: Ungepatchter Zero-Day für Security-Appliances aufgetaucht
In der vergangenen Woche hatte Palo Alto Kunden über eine ungepatchte Lücke im Webinterface verschiedener Firewalls informiert. Diese wird nun ausgenutzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Palo-Alto: Ungepatchter Zero-Day für Security-Appliances aufgetaucht
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Icinga: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Icinga: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Icinga:…
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libvirt: Schwachstelle ermöglicht…
Fachkräfte finden, Mitarbeitende binden
Der Fachkräftemangel ist in aller Munde und betrifft auch die Sicherheitsbranche. Diese gilt für viele allerdings nicht als attraktiver Arbeitgeber. Warum ist das so und was können Unternehmen dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Schul-IT gehackt: Schüler späht Lehrerdaten aus und erhält Verweis
Zusammen mit zwei Mitschülern hat er Passwörter ausgespäht und sich damit Zugang zu geschützten Daten von Lehrern und der Schulleitung verschafft. (Schulen, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schul-IT gehackt: Schüler späht…
Vor 40 Jahren: der Btx-Hack macht den CCC über Nacht bekannt
Der berühmte Btx-Hack des Chaos Computer Clubs 1984 enthüllte Sicherheitslücken und machte den CCC schlagartig bekannt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vor 40 Jahren: der Btx-Hack macht den CCC über Nacht bekannt
Die Schattenseiten des Erfolgs: Bluesky von Spam und Hasspostings überflutet
In der vergangenen Woche hat die X-Alternative Bluesky über drei Millionen neue Nutzer:innen gewonnen. Mit den Neuzugängen mehren sich aber auch Spam und Hasspostings, was zu Zehntausenden Beschwerden führt. Bluesky muss reagieren. Dieser Artikel wurde indexiert von t3n.de – Software…
Vor 40 Jahren: der Btx-Hack feiert fröhliche Urständ
Der berühmte Btx-Hack des Chaos Computer Clubs 1984 enthüllte Sicherheitslücken und machte den CCC schlagartig bekannt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vor 40 Jahren: der Btx-Hack feiert fröhliche Urständ
Phishing-Falle: Wie eine harmlose Excel-Datei deinen PC gefährden kann
Eine gefährliche Phishing-Attacke macht derzeit die Runde. Über Excel-Dateien versuchen Cyber-Kriminelle Malware auf Windows-Rechner zu schmuggeln, mit der sie im schlimmsten Fall das System komplett übernehmen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Spam-Anrufe ade: Mit diesen 6 Tipps wirst du nervige Anrufer los
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Fensterverwaltung auf dem Mac: Warum Poweruser dieses Open-Source-Tool kennen müssen
Mit macOS Sequoia hat Apple die Fensterverwaltung zwar verbessert, große Anpassungsmöglichkeiten fehlen aber. Vor allem wer einen großen Monitor einsetzt, sollte sich daher dieses Open-Source-Tool anschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Boxkampf-Frust: Netflix versagt beim größten Live-Event der Plattform
Der Boxkampf zwischen Mike Tyson und dem Youtuber Jake Paul hätte ein großer Erfolg für Netflix werden können, doch die Übertragung wurde von massiven technischen Problemen überschattet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Learn About: Wie Googles neues KI-Tool zum dialogorientierten Lernbegleiter werden soll
Google stellt ein neues KI-Tool vor, das Lerninhalte visuell und interaktiv aufbereitet. Während andere Chatbots Infos nur bereitstellen, ist Learn About auf die pädagogische Wissensvermittlung ausgelegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Login-Daten und Datensatz: Angebliches Datenleck beim Statistischen Bundesamt
Beim Statistischen Bundesamt hat es einen „Cybervorfall“ gegeben. Das soll jedoch keine Auswirkungen auf die Systeme der Bundeswahlleiterin haben. (Statistisches Bundesamt, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Login-Daten und Datensatz: Angebliches Datenleck…
Quishing: Falsche QR-Codes von Easypark aufgetaucht
Betrüger bringen gefälschte QR-Codes inzwischen auf Parkautomaten an. Die Masche wird bereits in mehreren deutschen Städten genutzt. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quishing: Falsche QR-Codes von Easypark aufgetaucht
DIN-Download: Neue Vorlage für BMAK
Der DIN-Normenausschuss Feuerwesen (FNFW) hat eine neue Vorlage für das Brandmelde- und Alarmierungskonzept (BMAK) veröffentlicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DIN-Download: Neue Vorlage für BMAK
Diese KI-Oma soll Betrügern das Leben schwer machen
Der Mobilfunkanbieter O2 hat eine KI-Oma kreiert, die Scammern auf eine gewiefte Art und Weise davon abhält, echte Menschen zu betrügen – und sie dabei richtig nerven soll. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software &…
ChatGPT knackt Rekord: 3,7 Milliarden Besuche – dieser Konkurrent wächst aber noch schneller
ChatGPT hat im Oktober 2024 einen neuen Traffic-Rekord verzeichnet. Aber die Nutzer:innenzahlen von Googles KI-Dienst NotebookLM haben noch viel stärker zugelegt. Das liegt an einem ganz speziellen neuen Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
So kannst du KI-Bilder direkt in Google Docs erstellen
Google führt einen neuen Generator ein, mit dem KI-Bilder direkt in Google Docs erstellt werden können. Das Feature wird allerdings nur für zahlende Nutzer:innen verfügbar sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Der KI gehen die Trainingsdaten aus
Die Entwicklung war absehbar. Neue KI-Modelle benötigen frische Daten für ihr Training. Aber diese Daten wachsen weniger schnell als die Fortschritte der KI-Modelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Der KI…
Bye-bye, Windows 10: Entdecke drei Alternativen, ohne auf Windows 11 umzusteigen
Was tun, wenn der Support Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
KI und Coding: Wie Künstliche Intelligenz das Programmieren verändert, aber nicht ersetzt
Zahlreiche KI-Modelle können innerhalb von Sekunden funktionierenden Code erstellen oder unsere Programme debuggen. Heißt das, dass wir künftig gar nicht mehr das Programmieren lernen müssen? Googles Head of Research vertritt einen klaren Standpunkt. Dieser Artikel wurde indexiert von t3n.de –…
So hilft eine KI-Oma dabei, Telefonbetrügern das Handwerk zu legen
Gegen Telefonbetrug: O2 bringt mit der KI-Oma Daisy einen Chatbot heraus, der Betrüger:innen stundenlang in der Leitung halten kann, ohne je sensible Daten preiszugeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Umweltfreundlicher Whatsapp nutzen: Diese Tipps helfen dir, deinen CO2-Fußabdruck zu verringern
Fast alles, was wir im Internet machen, hinterlässt einen CO2-Fußabdruck. Nicht zuletzt bei Whatsapp-Nachrichten, die wir tagtäglich an unsere Kontakte verschicken. Welche Belastung der Messenger für unsere Umwelt ist und wie ihr euren CO2-Fußabdruck in Whatsapp reduzieren könnt, erfahrt ihr…
Studie: KI soll Portraits ohne Substanzverlust anonymisieren
Ganz anders und doch gleich: Mit einer neuen Methode sollen Portrait-Fotos von Gesichtern besonders subtil verändert werden. (Stable Diffusion, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Studie: KI soll Portraits ohne Substanzverlust anonymisieren
(g+) Datenschutz: Sport ohne Spuren
Beim Sport mit Wearables von Garmin oder Apple landen die Daten fast immer in der Cloud. Golem.de zeigt, wie man das verhindern kann. (Sportuhr, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Datenschutz:…
Dahua und Delo vereinen Kompetenzen
Der IT-Distributor Delo ist mit dem Anbieter für Video-Surveillance-Lösungen Dahua Technology eine Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dahua und Delo vereinen Kompetenzen
Mögliches Destatis-Datenleck soll keine Wahlauswirkungen haben
Bezüglich des möglichen Datenlecks bei Destatis hat die Behörde die Sicherheitsbehörden eingeschaltet. Die anstehende Bundestagswahl sei aber nicht betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mögliches Destatis-Datenleck soll keine Wahlauswirkungen haben
Phishing-Kampagne erhebliche Bedrohung
Die Phishing-Kampagne CopyRh(ight)adamantys stellt eine erhebliche Bedrohung für Unternehmen weltweit dar. Cyberkriminelle nutzen hier eine hochgradig automatisierte Methode, um an sensible Daten zu gelangen. Ihre Strategie basiert auf dem Versenden massenhaft personalisierter E-Mails, in denen sie Unternehmen fälschlicherweise Urheberrechtsverletzungen vorwerfen.…
So will Google Android-Nutzer vor Spam schützen
Google arbeitet an „Shielded Email“, einem neuen Feature, mit dem sich Wegwerf-Adressen generieren lassen. Das soll Spam reduzieren und den Schutz persönlicher Daten erhöhen. Ganz neu ist die Idee dahinter aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software…
Crashkurs Machine Learning: Googles Gratiskurs erklärt euch die Welt der KI
Google hat seinen kostenlosen Crashkurs zum Machine Learning um das Thema KI erweitert – und ihn für Tech-Einsteiger attraktiver gemacht. Interessierte können ihr Wissen jetzt per Quiz testen. Auch SEO-Profis können profitieren. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp erinnert euch jetzt an unfertige Nachrichten – so funktioniert es
Nachrichtenentwürfe bei Whatsapp können in Zukunft nicht nur problemlos gespeichert werden, der Messenger hebt sie außerdem für Nutzer:innen hervor, damit sie nicht vergessen werden. Auch für Gruppenchats gibt es Neuerungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wie KI räumliche Vorstellungskraft erhalten soll
Wenn wir Fotos eines Ortes sehen, können wir uns den in aller Regel recht gut räumlich vorstellen. Aber können wir dieses Maß an räumlicher Wahrnehmung auch einer KI beibringen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT-App bekommt nützliche Updates: Was Windows- und macOS-Nutzer ab sofort erwartet
OpenAI hat gleich zwei Neuerungen für ChatGPT bekannt gegeben, die für Windows- und macOS-User:innen gedacht sind. Während einige endlich Zugriff auf eine eigene App bekommen, können andere künftig leichter programmieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das erste Remote-Meeting fand schon vor 108 Jahren statt – und so hat es damals funktioniert
Das erste Remote-Meeting fand vor über hundert Jahren statt. Wie das auch ganz ohne Computer funktioniert hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das erste Remote-Meeting fand schon vor 108 Jahren…
Gegen den Trend: Diese Foto-App verzichtet ganz bewusst auf KI
Moderne Kamera-Apps sind voller KI-Features. So sollen die Bilder noch schöner werden. Doch das will nicht jeder. Zerocams Kamera-App verzichtet daher komplett auf die Technik. Warum das viele User:innen freut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
SaaS für Standards digitaler Identitäten
Digitale Identitäten zu entwickeln, die sicher, effizient und benutzerfreundlich sind, hat sich die EvolutionID GmbH zur Aufgabe gemacht. Aktuell ist eine neue Lösung in Arbeit – SaaS-basiert für standardisierte Firmenausweise. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
MacOS 15.1: Apple patcht Drittanbieter-Firewalls kaputt
Wer unter MacOS 15.1 Drittanbieter-Firewalls wie Little Snitch verwendet, könnte auf Probleme stoßen. Filterregeln bleiben je nach Konfiguration wirkungslos. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MacOS 15.1: Apple patcht Drittanbieter-Firewalls kaputt
Onlinebetrug: Netzwerk nutzt Fake-Shops, um Kreditkartendaten zu stehlen
Mit hohen Rabatten und Black-Friday-Angeboten sollten mehr als 4.000 gefälschte Onlineshops Kunden anlocken. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebetrug: Netzwerk nutzt Fake-Shops, um Kreditkartendaten zu stehlen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
Sicherheitsfunktionen: Android soll Scam-Anrufe und Malware-Apps besser erkennen
Neue Sicherheitsmechanismen sollen Besitzer von Androidgeräten noch effektiver vor Betrügern schützen. Das gilt vorerst aber nur für die Pixel-Reihe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsfunktionen: Android soll Scam-Anrufe und Malware-Apps besser erkennen
Beute teils in Gold vergraben: Bitcoin-Dieb zu fünf Jahren Haft verurteilt
2016 stahl er fast 120.000 Bitcoin von Bitfinex. Heute hat seine Beute einen Gesamtwert von mehr als 10 Milliarden US-Dollar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beute teils in Gold vergraben:…
[UPDATE] [UNGEPATCHT] [kritisch] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] PaloAlto Networks PAN-OS:…
WordPress-Plug-in Really Simple Security gefährdet 4 Millionen Websites
Rund vier Millionen WordPress-Seiten nutzen das Plug-in Really Simple Security. Angreifer aus dem Netz können sie kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in Really Simple Security gefährdet 4 Millionen Websites
[UPDATE] [kritisch] PaloAlto Networks Expedition: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks Expedition ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, Daten zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
In Microsoft Edge besteht eine Schwachstelle. Ein Angreifer kann dadurch vertrauliche Informationen aus dem Browser stehlen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
CISA warnt vor Angriffen auf Palo-Alto-Software
Erst vergangene Woche warnte die CISA vor einer angegriffenen Sicherheitslücke in Palo Altos Expedition, jetzt stehen weitere Lecks unter Beschuss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Palo-Alto-Software
Cyberangriff auf Destatis: Hacker erbeuten Firmendaten des Statistischen Bundesamtes
Der 3,8 GBytes große Datensatz bietet Zugriff auf von Unternehmen gemeldete Informationen. Das attackierte System wurde erst kürzlich modernisiert. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Destatis: Hacker erbeuten Firmendaten…
Scambaiting: KI-Großmutter verschwendet Zeit von Telefonbetrügern
Der Mobilfunkanbieter O2 setzt in Großbritannien eine KI ein, um Fake-Anrufer so lange wie möglich in der Leitung zu halten. (KI, O2) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scambaiting: KI-Großmutter verschwendet Zeit von…
[NEU] [UNGEPATCHT] [mittel] mutt: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] mutt: Mehrere…
Fehlerhafte Patches: Microsoft stoppt Exchange-Server-Updates
Microsoft hat die Verteilung der November-Sicherheitsupdates für Exchange-Server 2016 und 2019 eingestellt. Sie hatten Nebenwirkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlerhafte Patches: Microsoft stoppt Exchange-Server-Updates
Sicherheitspatches: Apache Traffic Server über mehrere Lücken angreifbar
Um Netzwerke zu schützen, sollten Admins die aktuellen Versionen von Apache Traffic Server installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatches: Apache Traffic Server über mehrere Lücken angreifbar
Warum KI den Quantencomputer-Hype beenden könnte – zumindest theoretisch
Aufgrund der rasanten Fortschritte bei der Anwendung von KI in Physik und Chemie fragen sich manche Forscher:innen, ob überhaupt noch ein Bedarf an Quantencomputern besteht. Eine Analyse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Elektronische Zutrittslösung für Münchens Werksviertel-Mitte
Im Münchner Werksviertel-Mitte verbinden sich Büros, Gastronomien, Theater- und Konzerthallen, Clubs und Ateliers sowie zukünftig auch Wohnungen zu einem vielfältigen, urbanen Stadtquartier. Um die verschiedenen Anwendungsbereiche effizient abzusichern, nutzen die Betreiber eine flexible und nachhaltige Lösung von Salto. Dieser Artikel…
Gegen Enkeltrickbetrug: KI-Omi soll Kriminelle in endlose Gespräche verwickeln
Eine KI-generierte Omi soll für O2 Kriminelle beschäftigen, die echten Menschen per Telefon das Geld aus Tasche ziehen wollen. Dazu soll sie reden und reden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gegen Enkeltrickbetrug: KI-Omi…
Wegen Nebenwirkungen: Microsoft stoppt Exchange-Server-Updates
Microsoft hat die Verteilung der November-Sicherheitsupdates für Exchange-Server 2016 und 2019 eingestellt. Sie hatten Nebenwirkungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen Nebenwirkungen: Microsoft stoppt Exchange-Server-Updates
Sicherheitsupdates: Angreifer können Apache Traffic Server crashen lassen
Um Netzwerke zu schützen, sollten Admins die aktuellen Versionen von Apache Traffic Server installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Apache Traffic Server crashen lassen
Chinas Cyberspione greifen Telefondaten und -gespräche von US-Netzbetreibern ab
Chinesische Cyberspione haben US-Netzbetreiber infiltriert. Gespräche und Daten von Regierung und Politikern wurden abgegriffen, zudem Abhörungen der Polizei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chinas Cyberspione greifen Telefondaten und -gespräche von US-Netzbetreibern ab
Kein Ausschluss: EU lobt wohl heimlich die deutsche Huawei-Regelung
Die EU-Vizepräsidentin sieht 12 Länder bei 5G-Sicherheit auf dem richtigen Weg. Ob Deutschland mit dem Huawei-Deal dabei ist, will man nicht sagen. (Security, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Ausschluss: EU…
Gefälschte QR-Codes am Parkautomaten – LKA warnt vor Betrugsmasche
Wer einen QR-Code scannen kann, spart sich oft das Tippen einer Internetadresse. Das ist bequem, wird aber von Kriminellen ausgenutzt, derzeit etwa an Parkautomaten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte…
Mal wieder: EU-Kommission verhängt hohe Strafe gegen Meta
Der Facebook-Konzern Meta hat nach Ansicht der EU-Kommission Wettbewerbsrecht gebrochen und muss eine Strafe zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mal wieder: EU-Kommission verhängt hohe Strafe gegen Meta
Google Maps: Dieses Feature macht eure Reisen länger – aber auch schöner
Eine kürzere Route, weniger Stau: Bislang hat Google Maps eigentlich immer versucht, uns schneller ans Ziel zu bringen. Eine neue Funktion zielt jetzt auf das Gegenteil ab – und könnte trotzdem gut ankommen. Dieser Artikel wurde indexiert von t3n.de –…
Warum dieses Startup Menschen Kameras auf den Rücken schnallt – und was das mit generativer KI zu tun hat
Mithilfe von 360-Grad-Kameras soll die Welt so realistisch wie möglich eingefangen werden, um damit später verschiedene KI-Modelle zu trainieren. So will ein Startup ein Tool für Kreativschaffende der Film- und Spielebranche entwickeln. Dieser Artikel wurde indexiert von t3n.de – Software…
Google bringt Gemini-App jetzt auch fürs iPhone nach Deutschland
Deutsche iPhone-Nutzer:innen konnten Gemini bisher nur über Umwege nutzen. Jetzt stellt Google in Deutschland eine separate iOS-App zur Nutzung des virtuellen KI-Assistenten bereit. Was sich damit alles anstellen lässt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google wagt Ausblick auf die IT-Sicherheitslage 2025
Die IT-Sicherheitsexperten von Google geben einen Ausblick auf zu erwartende IT-Sicherheitsbedrohungen im kommenden Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google wagt Ausblick auf die IT-Sicherheitslage 2025
OpenAI-Insider verraten: Der KI-Agent Operator soll schon bald erscheinen
Laut Insider:innen soll OpenAI mit Hochdruck an einem KI-Agenten arbeiten. Die Veröffentlichung soll nicht mehr lang auf sich warten lassen. Der KI-Agent namens Operator könnte schon Anfang 2025 erscheinen und euch viele Aufgaben abnehmen. Dieser Artikel wurde indexiert von t3n.de…
Spotify überarbeitet ein Feature der App: Das ist neu – doch eine Änderung missfällt den Nutzern
Spotify überarbeitet die Warteschlange in der mobilen App. Nutzer sollen Songs so schneller identifizieren können. Was praktisch aussieht, offenbart nun einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify überarbeitet ein…
Google: Warum einige User jetzt orangefarbene Links in den Suchergebnissen sehen
Mehrere Google-Nutzer:innen berichten von einem ungewohnten Anblick, wenn sie die Suchmaschine öffnen. Dort erstrahlen die Links in Orange statt im gewohnten Blau. Woran das liegt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ecosia und Qwant wollen gemeinsam eine europäische Alternative zu Google bieten
Die Suchmaschinen Ecosia und Qwant schließen sich in der European Search Perspective zusammen, um einen datenschutzfreundlichen Suchindex aufzubauen und die digitale Souveränität Europas zu stärken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die Sicherheitsbranche darf noch „bunter“ werden
Diversität hat viele Dimensionen. Während die Beschäftigung von Migrant:innen in der Branche beinahe selbstverständlich geworden ist, gibt es bei der Inklusion noch Luft nach oben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Sicherheitsbranche darf noch…
Sicherheitslücken: Entwickler rüsten Gitlab gegen unbefugte Zugriffe
Mehrere Software-Schwachstellen bedrohen die Community Edition und die Enterprise Edition von Gitlab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Entwickler rüsten Gitlab gegen unbefugte Zugriffe
Destatis: Cyberkriminelle erbeuten offenbar 3,8 GByte an Daten
Beim Statistischen Bundesamt konnten Cyberkriminelle anscheinend Unternehmensdaten im Umfang von 3,8 GByte abzweigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Destatis: Cyberkriminelle erbeuten offenbar 3,8 GByte an Daten
heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen
Der IT-Sicherheitstag Gelsenkirchen gibt Hilfestellung beim Management komplexer IT-Infrastrukturen – jetzt noch Ticket buchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen