Eine neue KI kann erkennen, ob Menschen betrügen wollen oder ehrliche Absichten haben. Die Daten für die Forschung stammen von einer Spielshow, da sie unter realen Umständen mit echten Einsätzen stattfindet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
Diese KI verwandelt unscharfe Videos in HD-Clips
Adobe stellt ein KI-Modell vor, das unscharfe Videos hoch skaliert und damit wieder brauchbar macht. Die Technik scheint Schwächen auszubügeln, die bisherige Methoden nicht lösen konnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren Verspätung
Eigentlich wollte Sachsen-Anhalt schon 2018 die Nachfolge für den scheidenden Datenschutzbeauftragten regeln. Doch es gab nie eine Mehrheit. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren…
Neues Windows 11 läuft bald nicht mehr auf allen PCs – so überprüfst du, ob du betroffen bist
Schon beim Upgrade von Windows 10 auf Windows 11 sorgten verschärfte Hardwareanforderungen dafür, dass Hunderte Millionen PCs weltweit außen vor blieben. Für die nächste Windows-11-Version zieht Microsoft noch einmal die Zügel an. Dieser Artikel wurde indexiert von t3n.de – Software…
Polizisten sollen Bodycam-Aufnahmen per KI auswerten – doch das könnte für Probleme sorgen
Ein Hersteller von Bodycams hat ein neues Feature für die Geräte angekündigt. Künftig können Polizist:innen automatisch Einsatzberichte über eine KI erstellen lassen, die die Aufnahmen analysiert – doch es gibt einige Kritikpunkte. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Maps: Praktischer Button ist gestrichen – diese Tools bringen ihn zurück
Die Google Suche hat kürzlich durch den Digital Markets Act eine praktische Funktion verloren. Europäische Nutzer können sich die Funktionalität allerdings recht einfach wiederholen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
AI-conic: Eine KI-Kaffeemischung, die Experten überrascht
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11 zeigt Werbung im Startmenü: So stellt ihr sie wieder ab
Mit dem jüngsten Update tauchen mitunter auch Werbeanzeigen im Startmenü von Windows 11 auf. Die gute Nachricht: Man kann sie abschalten. Die Schlechte: Windows-Nutzer werden sich daran gewöhnen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Datenpanne mit Veröffentlichung von Code und Passwörtern
Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenpanne mit Veröffentlichung…
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Huawei Home Router: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle im Huawei-Router ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Huawei…
[NEU] [mittel] Red Hat Enterprise Linux (Libreswan): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Libreswan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Gmail: Archivierte Mails wiederfinden
Wenn Sie eine Gmail-Nachricht archivieren, verschwindet sie aus dem Posteingang. Doch es gibt keinen Archiv-Ordner für den erneuten Zugriff. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Gmail: Archivierte Mails…
Anonymisierendes Linux: Tails 6.2 legt Schwerpunkt auf Übersetzungen
Die Linux-Distribution Tails zum anonymen Bewegen im Netz ist in Version 6.2 erschienen. Hauptaugemerkt lag auf den Übersetzungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.2 legt Schwerpunkt auf Übersetzungen
Was sind die Folgen von immer mehr Identitäten?
Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Dieser Artikel wurde indexiert…
Schnelllauftore für die Pharmaproduktion
Bei Schott Pharma in Müllheim sorgen Schnelllauftore von Efaflex für Partikelfreiheit im Herstellungsprozess. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnelllauftore für die Pharmaproduktion
CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Dieser Artikel wurde indexiert von Security-Insider | News…
Octapharma: Nach „auffälligen Aktivitäten“ Eintrag auf Leaksite entdeckt
Nachdem das Pharmaunternehmen Octapharma Plasma „auffällige Netzwerkaktivitäten“ festgestellt hat, ist ein Hinweis zu gestohlenen Daten im Darknet aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Octapharma: Nach „auffälligen Aktivitäten“ Eintrag auf Leaksite entdeckt
Microsoft korrigiert Exchange-Probleme der März-Updates mit Hotfix
Microsoft hat einen Hotfix im April für Exchange-Server veröffentlicht. Der korrigiert unter anderem Probleme, die das März-Sicherheitsupdate mitbrachte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft korrigiert Exchange-Probleme der März-Updates mit Hotfix
Wichtige Tipps für den nächsten IT-Notfall
Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere…
Gefährdungslage und regulatorisches Rahmenwerk
Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
ICS-Dateien: Microsoft zieht Fix für lästigen Outlook-Bug zurück
Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ICS-Dateien: Microsoft zieht…
[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] FreeRDP:…
[NEU] [hoch] HCL Domino: Schwachstelle ermöglicht Codeausführung und Denial of Service
Ein entfernter anonymer Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Forscher extrahiert DRM-Schlüssel von Microsoft und lädt Netflix-Filme runter
Microsofts Kopierschutz PlayReady für VoD-Inhalte ist löchrig. Das zeigt ein Sicherheitsforscher nun erneut auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher extrahiert DRM-Schlüssel von Microsoft und lädt Netflix-Filme runter
AMD Radeon-Grafiktreiber: Update schließt Codeschmuggel-Lücke
AMD hat Updates für Radeon-Grafiktreiber für DirectX 11 veröffentlicht. Sie schließen Sicherheitslücken, durch die Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD Radeon-Grafiktreiber: Update schließt Codeschmuggel-Lücke
So verhinderst du die Überwachung durch Werbebanner
Die von Werbefirmen gesammelten Daten können auch von verschiedenen Behörden genutzt werden, was teilweise illegal ist. Wie funktioniert das und welche Maßnahmen helfen gegen diese Art der Überwachung? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Programmieren lernen für Anfänger: Das sind die 11 besten Quellen für den Einstieg
Du wolltest schon immer Programmieren lernen, weißt aber nicht, wo du anfangen sollst? Mit unserer Übersicht findest du den passenden Einstieg. Zwölf Angebote zur Verbesserung deiner Coding-Skills. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Die Frage nach dem "Warum": Was bei KI-unterstützten Maschinen in der Industrie wichtig wird
Wir sollten nicht Maschinen folgen: Was logisch klingt, ist im Alltag nicht immer selbstverständlich. Dabei sollte dieser Grundsatz gerade mit Blick auf die fortschreitende KI-Einbindung in der Industrie beachtet werden, wie ein Experte und ein Philosoph erklären. Dieser Artikel wurde…
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Edgeless Systems stellt Continuum vor
Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Dieser Artikel wurde indexiert von Security-Insider |…
Ransomware: Immer weniger Opfer zahlen Lösegeld – Zahlungsverbot in weiter Ferne
Während die Zahlungsbereitschaft weiter sinkt, erhöhen Ransomware-Banden das Angriffsvolumen. Ein Thesenpapier warnt derweil vor gesetzlichen Zahlungsverboten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Immer weniger Opfer zahlen Lösegeld – Zahlungsverbot in weiter Ferne
SEXi-Ransomware zerstört Kundensysteme irreparabel
In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Worst-Case-Szenario tritt ein: Cloudanbieter geht durch Hackerangriff pleite
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Worst-Case-Szenario tritt ein: Cloudanbieter geht durch Hackerangriff pleite
Die wahren Kosten von Betrug in Deutschland
Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des…
Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden
Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
IP-Telefonie sorgt für Telekommunikationssicherheit
Analoge Telefone werden immer häufiger durch IP-Endgeräte ersetzt, die hohe Sicherheitsstandards im Rahmen der Telekommunikationssicherheit erfüllen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IP-Telefonie sorgt für Telekommunikationssicherheit
Horizon OS ist Metas neue Hoffnung für Metaverse
Dem Metaverse soll neues Leben eingehaucht werden. Dafür veröffentlicht Meta Horizon OS, ein offenes Betriebssystem für Mixed-Reality-Brillen. So soll sich das Meta-Ökosystem für mehr Menschen öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI: Instagram profitiert von Nackt-Apps
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen auf Instagram beworben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Change Healthcare hat nach einem Cyberangriff zugegeben, Lösegeld gezahlt zu haben. Dieser soll das Unternehmen bereits 1 Milliarde US-Dollar gekostet haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Sollten KI-Chatbots kontroverse Meinungen vertreten? Das sagen Experten
KI-Chatbots weigern sich häufig, über kontroverse Themen zu sprechen, oder vertreten nur eine bestimmte Meinung. Das haben Experten im Rahmen einer Studie herausgefunden. Sie sehen dadurch die Meinungsfreiheit gefährdet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Mit dieser Funktion könnt ihr bald Dateien privat teilen
Whatsapp arbeitet derzeit an einer neuen Funktion, die das Teilen von Dateien etwas privater machen soll. Denn statt Videos, Fotos und Dokumente über den Messenger zu verschicken, sendet ihr sie direkt auf das andere Gerät. Dieser Artikel wurde indexiert von…
Ein ehemaliger Microsoft-Mitarbeiter hält Windows 11 für „lächerlich schlecht“ – das ist der Grund
In einem Post übt ein ehemaliger Microsoft-Mitarbeiter Kritik an Windows 11. Das Betriebssystem ist ihm schlichtweg zu langsam – selbst wenn er nur das Startmenü öffnen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zeitmaschine für deinen Bildschirm: Diese KI-Tools machen jeden Moment deines Arbeitstages auffindbar
Gleich mehrere Tools wollen permanent euren Bildschirm mitschneiden und so jede Einzelheit eures Arbeitstages per KI blitzschnell auffindbar machen. Das hat enorme Vorteile – birgt aber auch ein immenses Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Das denken Führungskräfte wirklich über generative KI
Generative KI war bereits in ihrer Anfangszeit unter Führungskräften sehr beliebt, wie eine aktuelle Umfrage zeigt. Allerdings gibt es auch einige Bedenken rund um die Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Ukrainisches CERT beschreibt Angriffe auf kritische Infrastruktur
Das CERT der Ukraine hat offenbar Angriffe auf kritische Infrastrukur verhindert. Die Behörde beschreibt nun ihre Funde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukrainisches CERT beschreibt Angriffe auf kritische Infrastruktur
Whatsapp-Betrugsmasche: Polizei hebt Betrügerbande aus
Per Whatsapp und mit Telefonanrufen soll eine Betrügerbande 370.000 Euro ergaunert haben. Die Polizei Nürnberg verhaftete den mutmaßlichen Kopf der Bande. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Whatsapp-Betrugsmasche: Polizei hebt Betrügerbande aus
Schadcode kann in Netze von Ivanti Connect Secure eindringen
Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…
Security: Sonderschutzfahrzeuge im Fokus
Der Bedarf an Sonderschutzfahrzeugen steigt. Die Security Essen rückt Exponate von Stoof in den Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security: Sonderschutzfahrzeuge im Fokus
Cyberangriff auf die Ukraine: Kreml-Hacker haben angeblich 20 Kritis attackiert
Die Angriffe haben vor allem auf die Softwarelieferkette abgezielt. Dem Cert-UA zufolge waren einige davon durch unzureichende Cybersicherheitspraktiken der Zielorganisationen erfolgreich. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf die Ukraine:…
Umgang mit zunehmenden rechtlichen Anforderungen an die IT
Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Antispam-Richtlinie in Microsoft 365 definieren
Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cyberattacken: Wasserversorungssystem in Texas übergelaufen
Cyberattacken auf Städte in Texas haben zum Überlaufen eines Wasserversorgungssystems geführt. Ransomware-Angriffe nahmen in Q1 zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken: Wasserversorungssystem in Texas übergelaufen
l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend
Can it run Doom? Neuerdings klappt das auch mit einer Ciscos Email Security Appliance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend
Microsoft: Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Ausgenutzt wird die Schwachstelle mit einem Tool namens Goose Egg. Microsoft hat entsprechende Angriffe von APT28 mindestens bis Juni 2020 zurückverfolgt. (Cyberwar, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Kreml-Hacker missbrauchen alten…
[NEU] [mittel] Gitea: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Gitea ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Schwachstelle ermöglicht Codeausführung
Network Incident Detection and Response mit KI-Steuerung
Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…
Zutrittsrechte flexibel verwalten: Schließlösung für Fußball-Arena
Die Merkur Spiel-Arena setzt auf eine moderne Schließlösung, die eine hohe Flexibilität unter anderem bei der Verwaltung der Zutrittsrechte bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittsrechte flexibel verwalten: Schließlösung für Fußball-Arena
Zutrittslösungen, Batterie-Backups und Thermoastate
Diese Produkte stehen diese Woche im Fokus: cloudbasierte Zutrittslösungen für die Logistikbranche, Batterie-Backups für die Türautomation und prämierte Thermostate. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittslösungen, Batterie-Backups und Thermoastate
[UPDATE] [hoch] Samba: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, einen Denial of Service Zustand zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] TLS Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TLS…
[UPDATE] [mittel] Samba: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…
Nach Cyberangriff: Stadt kann Straßenbeleuchtung nicht abschalten
Einige Straßenlaternen in Leicester brennen seit Wochen ununterbrochen. Die Stadtverwaltung musste ihre IT-Systeme aufgrund eines Cyberangriffs abschalten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Stadt kann Straßenbeleuchtung nicht abschalten
Risiken und Chancen für Software-Lieferketten in Deutschland
Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…
Anzeige: Sicherheitsstrategien für den Ernstfall
First-Response-Management organisiert die Erstmaßnahmen nach Sicherheitsvorfällen, IT-Grundschutz die Absicherung der Systeme. Die Workshops der Golem Karrierewelt vertiefen diese Schlüsselbereiche. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitsstrategien für den Ernstfall
Zukunft ohne Software: Warum ein Chipentwickler glaubt, dass KI bald alle Anwendungen ersetzt
Brauchen wir in zehn Jahren keine Software mehr, weil wir KI haben? Ein ehemaliger Chipentwickler von AMD und Apple sagt voraus, dass ein Großteil der heutigen Anwendungen verschwinden wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI erstellt Kaffeemischung – und überrascht Experten
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Unis gegen Big Tech: 3 Maßnahmen, wie KI-Forschung mit dem Privatsektor mithalten kann
Ursprünglich war die Wissenschaft die treibende Kraft hinter Fortschritten in der künstlichen Intelligenz. Davon profitiert jetzt die Privatwirtschaft. Mit den richtigen Entscheidungen ließe sich aber eine neue Welle der universitären KI-Forschung auslösen. Dieser Artikel wurde indexiert von t3n.de – Software…
Warum du deine Tinder-Dates jetzt teilen kannst – und auch solltest
Die Dating-App Tinder hat ein neues Feature angekündigt, mit dem Nutzer:innen mit Freunden und Familie Informationen über anstehende Dates teilen können. Klingt komisch, ergibt aber Sinn. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Patch von 0patch schließt bekannte Windows-Lücke
Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmeldeinformationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Patch von 0patch schließt…
Cyberkriminelle nutzen vor allem Remote-Dienste
Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Linux Mint: Zusätzliche Software installieren
Für Linux gibt es zahlreiche Anwendungen, in der Regel kostenlos. Vieles, was nicht standardmäßig an Bord ist, können Sie bequem nachträglich installieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Wie sicher sind KI-Modelle?
Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und künstlicher Intelligenz (KI) treibt Innovationen in der Technologiebranche voran und eröffnet ihr neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident. Dieser Artikel…
US-Behörden: Microsoft als Gefahr für die nationale Sicherheit
Microsofts Sicherheitspraktiken stellen für US-Behörden offenbar inzwischen ein großes Problem dar. Ein ehemaliger Cyberpolitik-Direktor der US-Regierung bestätigt genau das. (Microsoft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Behörden: Microsoft als Gefahr für die…
Lastpass warnt vor überzeugender Phishing-Kampagne
In den USA treiben Kriminelle auf die Spitzer und versuchen sehr überzeugend, Lastpass-Nutzern das Masterpasswort abzuluchsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lastpass warnt vor überzeugender Phishing-Kampagne
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ransomware: Quellcode von Witcher 3 und Cyberpunk 2077 veröffentlicht
Die Gruppe „HelloKitty“ stellte den Quellcode der polnischen Spieleschmiede, darunter Cyberpunk 2077 und Witcher 3 ins Netz. Die Daten stammen von 2021. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Quellcode von Witcher 3 und…
Each one teach one: Mitre-Organisation gibt Einblicke in Cyberattacke
Angreifer haben zwei Ivanti-VPN-Lücken kombiniert und sind in eine Forschungsumgebung der Mitre-Organisation eingestiegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Each one teach one: Mitre-Organisation gibt Einblicke in Cyberattacke
(g+) Hohe Datensicherheit mit Hashicorp Vault: Top Secret
Sichere, automatisierte und integrierte Secret-Management-Lösungen werden immer wichtiger. Hashicorp Vault ist ein tolles Werkzeug dafür; wir zeigen, was es kann. (Datensicherheit, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Hohe Datensicherheit mit…
[NEU] [mittel] CrushFTP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CrushFTP: Schwachstelle ermöglicht Offenlegung von Informationen
Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?
Die Finanzwelt erobert die Cloud. Laut Cloud-Monitor der KPMG AG Wirtschaftsprüfungsgesellschaft verfolgen bereits fast zwei Drittel der Unternehmen eine Cloud-First-Strategie, setzen also bei Neuentwicklungen zuerst auf Public Cloud Services. Das bringt ihnen viele Vorteile, etwa in Sachen Effizienz, Kosten oder…
Flipper-Zero-Nachfolger: Hersteller lässt Hinweise auf Flipper One verschwinden
Derzeit deutet einiges darauf hin, dass vorerst kein Nachfolger für den Flipper Zero zu erwarten ist. Ein offizielles Statement fehlt allerdings noch. (Flipper Zero, ARM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flipper-Zero-Nachfolger: Hersteller…
[NEU] [hoch] PyTorch: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PyTorch: Schwachstelle…
[NEU] [niedrig] innovaphone PBX: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in innovaphone PBX ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] innovaphone PBX: Schwachstelle…
[NEU] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
BVSW SecTec: Innovationskongress für Sicherheitstechnik
Sicherheitsexperten treffen sich am 11.-12. Juli 2024 zum neuen Kongress BVSW SecTec, um Innovationen für die Sicherheitstechnik zu präsentieren und zu erleben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW SecTec: Innovationskongress für Sicherheitstechnik