Ein lokaler Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JasPer: Schwachstelle ermöglicht Denial…
Schlagwort: DE
[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] ffmpeg: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg:…
[NEU] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenStack: Schwachstelle…
Signifikante Risikominderung trotz knappem Security-Budget!
In Zeiten wirtschaftlicher Unsicherheit können Kürzungen des IT-Security-Budgets die Arbeit des CISOs deutlich erschweren. Hier werden verschiedene Ansätze und Strategien skizziert, die das Risiko bei knappen Ressourcen sogar entscheidend reduzieren können. Dieser Artikel wurde indexiert von Security-Insider | News |…
Sicherheitslücke aufgedeckt: Forscher knackt Cisco-Appliance und zockt Doom
Mit einem eigens entwickelten Exploit-Toolkit hat er sich auf dem BMC einer Cisco ESA C195 einen Root-Zugriff verschafft. Um Doom zu starten, war aber mehr erforderlich. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat Enterprise Linux (sssd): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
Dieses Startup will mit einem Super-Isolator die Chipbranche aufmischen
Die Herstellung von Mikrochips liegt in den Händen weniger Firmen. Startups wie Thintronics wollen das mit neuen Materialien und Unterstützung der US-Regierung ändern. Einfacher gesagt als getan. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Drohnenabwehr im Zuge der Uefa Euro 2024
Experten warnen vor Zwischenfällen mit Drohnen während der Euro 2024 und plädieren für entsprechende rechtliche Regeln und technische Abwehrlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenabwehr im Zuge der Uefa Euro 2024
Wie die Terrassentür zur Eingangstür wird
Mit einem motorisierten Fenstergriff von Abus lässt sich die vorhandene Terrassentür von außen verriegeln und öffnen und somit als Eingangstür nutzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie die Terrassentür zur Eingangstür wird
Jetzt patchen! Attacken auf Dateiübertragungsserver CrushFTP beobachtet
Angreifer haben Zugriff auf Systemdaten von CrushFTP-Servern. Verwundbare Systeme gibt es auch in Deutschland. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Dateiübertragungsserver CrushFTP beobachtet
Synopsys nimmt Risiken in der Software-Lieferkette ins Visier
Synopsys bringt ein Produkt für die Sicherheit der Software-Lieferkette auf den Markt. Mit der Black Duck Supply Chain Edition sei es möglich, Open-Source- und kommerzielle Abhängigkeiten zu identifizieren und Risiken in Bezug auf Sicherheit, Qualität und Lizenzeinhaltung zu beseitigen. Dieser…
Partnerangebot: anapur AG – “IEC 62443 als Basis von TRBS 1115”
Im Workshop der anapur AG am 15. Mai 2024 wird vorgestellt, wie durch die in einem Betrieb gelebte Einhaltung der Anforderungen der IEC 62443 auch die Technischen Regeln der TRBS 1115 Teil 1 erfüllt werden. Im Rahmen des IMI OT-Security…
Europol warnt Industrie und Regierungen vor Ende-zu-Ende-Verschlüsselung
Europol mahnt, Regierungen und Industrie müssten dringend Maßnahmen gegen Ende-zu-Ende-Verschlüsselung ergreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt Industrie und Regierungen vor Ende-zu-Ende-Verschlüsselung
Regionalisierung statt Globalisierung – Neue IT-Herausforderungen
Wo das letzte Jahrzehnt dasjenige der umfassenden Vernetzung und Digitalisierung gewesen ist, geht es in diesem Jahrzehnt vor allem darum, diese technologischen Errungenschaften in ihrer Funktionsfähigkeit zu erhalten. Genau deshalb sprechen wir auch von einem Zeitalter der IT-Herausforderungen. Und Herausforderungen…
Mit KI die Lieferkette stabilisieren
KI-Tools können dazu beitragen, Betriebe auf Störungen in der Lieferkette besser vorzubereiten. Der vom BMWK geförderte KI-Innovationswettbewerb zeigt Einsatzmöglichkeiten mit Best Practices. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit KI die Lieferkette stabilisieren
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
Angreifer können Drucker übernehmen und in Netzwerke eindringen
Aktuell gibt es Schwachstellen in verschiedenen Lexmark-Druckern, die es Angreifern ermöglichen Code zu übertragen und damit Drucker zu übernehmen. Im Falle von Netzwerkdruckern können Cyberkriminelle dadurch auch in Netzwerke eindringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Google-Kalender: 15 praktische Funktionen für den perfekten Terminplan
In unserer ultimativen Liste stellen wir euch die wichtigsten und praktischsten Funktionen zusammen, damit ihr das Meiste aus dem Google-Kalender rausholen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Kalender: 15 praktische…
Was KI besser kann als der Mensch und was nicht – Ein Blick in den Stanford-Report
Wird KI den Menschen ersetzen? Bei dieser Frage scheiden sich derzeit die Geister. Ein Report der Universität Stanford hat den Status quo unter die Lupe genommen und zeigt, bei welchen Aufgaben der Mensch derzeit besser abschneidet und bei welchen die…
Z790 Mainboards: Asus führt Standardprofil mit Leistungsbegrenzung ein
Die Abstürze von Intel-Core-i9-CPUs lassen sich durch Bios-Einstellungen häufig beheben. Ein Basisprofil von Asus soll das automatisch übernehmen. (Mainboard, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Z790 Mainboards: Asus führt Standardprofil mit Leistungsbegrenzung…
Whatsapp: Mit diesen 2 Tricks spart ihr viel Zeit beim Schreiben
Tagtäglich schreiben Millionen von Menschen Whatsapp-Nachrichten. Dabei können Nutzer:innen erheblich Zeit sparen, wenn sie diese zwei praktischen Tipps beherzigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Mit diesen 2 Tricks spart…
Windows: Dieses nervige Problem wird seit 3 Jahren ignoriert
Windows-Nutzer:innen haben seit mindestens drei Jahren ein Problem. Der PC oder Laptop befolgt einfach nicht ihre Befehle. Doch viele denken, dass sie selbst daran schuld wären. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Vermutlich chinesische Industriespione stahlen VW Daten zu E-Antriebstechnik
Zwischen 2010 und 2015 erbeuteten mutmaßlich chinesische Cyberspione rund 19.000 Dateien über E-Mobilität und Antriebstechnologien vom Volkswagen-Konzern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vermutlich chinesische Industriespione stahlen VW Daten zu E-Antriebstechnik
Vermutlich chinesischer Industriespione stahlen VW Daten zu E-Antriebstechnik
Zwischen 2010 und 2015 erbeuteten mutmaßlich chinesische Cyberspione rund 19.000 Dateien über E-Mobilität und Antriebstechnologien vom Volkswagen-Konzern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vermutlich chinesischer Industriespione stahlen VW Daten zu E-Antriebstechnik
Whatsapp: Mit diesem versteckten Feature versendest du blitzschnell Bilder
Whatsapp hat erst kürzlich ein verstecktes Feature bekommen, das bislang nur wenige kennen. Über den Messenger könnt ihr noch schneller Bilder an eure Kontakte verschicken. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software &…
Mistral-CEO über AGI: KI-Unternehmen wollen "Gott erschaffen” – doch er hat Zweifel
Viele KI-Forscher:innen suchen nach Artificial General Intelligence, die den Menschen überflügeln will. Einer der größten KI-Experten in Europa hält das für einen Traum. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mistral-CEO über…
Hackerangriffe: VW war möglicherweise Opfer chinesischer Industriespionage
Der Volkswagen-Konzern soll über Jahre hinweg das Ziel von Hackerangriffen gewesen sein, mutmaßlich aus China. (VW, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerangriffe: VW war möglicherweise Opfer chinesischer Industriespionage
LKA Sachsen: Polizei nimmt DDoS-Plattform vom Netz
Die Polizei Sachsen ist im September 2023 Ziel einer DDoS-Attacke geworden. Nun ist ihr ein Schlag gegen die Quelle des Angriffs gelungen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: LKA Sachsen: Polizei…
Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Zero Trust bei Kranich Solar
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust bei Kranich Solar
NATO-Cyberübung „Locked Shields“: Phishing verhindern, Container verteidigen
Das Cybersicherheitszentrum der NATO bittet zur Großübung. Sie simuliert, wie kritische Infrastruktur vor digitalen Angriffen geschützt werden kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NATO-Cyberübung „Locked Shields“: Phishing verhindern, Container verteidigen
Diese KI lernt von uns, indem sie unsere Fehler analysiert
Ein neues KI-Modell soll menschliches Verhalten besser voraussagen. Um das zu erreichen, werden die Fehler unter die Lupe genommen, die wir schon früher gemacht haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Erneuter Cyberangriff auf Uni in Düsseldorf und mehr
Die Heinrich-Heinrich-Universität in Düsseldorf wurde zum wiederholten Male Opfer eines Cyberangriffs. Weitere nennenswerte Security-Vorfälle gab es woanders. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erneuter Cyberangriff auf Uni in Düsseldorf und mehr
Meta zeigt Llama 3: Warum die KI ein großer Schritt für Whatsapp und Instagram ist
Meta hat eine neue Version des KI-Modells Llama vorgestellt. Llama 3 hat einige neue Funktionen an Bord, von denen auch Nutzer:innen von Instagram und Whatsapp profitieren sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft zeigt eine KI, die Videos von euch anhand eines Fotos erstellt – doch das birgt Risiken
Microsoft hat ein KI-Modell vorgestellt, das nur mit einem Foto und einer Audiodatei ein Video von euch machen kann, in dem ihr in die virtuelle Kamera sprecht. Und die Ergebnisse sind schon jetzt überzeugend. Dieser Artikel wurde indexiert von t3n.de…
Schluss mit langen Videos: Youtube testet KI-Chatbot, der Inhalte für euch zusammenfasst
Ein neues KI-Feature auf Youtube soll es erleichtern, schnell an Informationen zu kommen. Damit könnt ihr zum Beispiel Fragen zum Video stellen oder euch den Inhalt zusammenfassen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Forscher entwickeln KI, die deinen Humor verbessert – und Schreibblockaden löst
Forscher haben eine KI entwickelt, die Menschen dabei helfen kann, witziger zu sein. Ziel dabei ist es nicht, den Menschen bei der Erstellung von Inhalten zu ersetzen, sondern zu unterstützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
YouTube-Videos verlinken auf Malware-Seiten
Sogar auf verifizierten YouTube-Kanälen besteht aktuell die Gefahr sich Malware einzufangen. Als Lockmittel dienen derzeit Spiele-Cracks und andere Informationen. Es droht Informationsdiebstahl. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: YouTube-Videos verlinken auf…
l+f: „Cisco erfindet die Security neu“
Nein, wir übertreiben nicht – die meinen das vollkommen ernst: inklusive Revolution, KI, Cloud und ganz viel Hyper … Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: „Cisco erfindet die Security neu“
Ionos-Phishing: Masche mit neuen EU-Richtlinien soll Opfer überzeugen
Das Phishingradar warnt vor einer Phishing-Masche, bei der Ionos-Kunden angeblich zu neuen EU-Richtlinien zustimmen müssen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ionos-Phishing: Masche mit neuen EU-Richtlinien soll Opfer überzeugen
Was ist Project Zero?
Das Project Zero wurde 2014 von Google ins Leben gerufen. Es besteht aus einem Team von Sicherheitsexperten, die nach Zero-Day-Schwachstellen in Hard- und Software suchen. Das Team beschäftigt sich sowohl mit Google-Produkten als auch mit Produkten anderer Hersteller. Dieser Artikel…
[UPDATE] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
[UPDATE] [mittel] Mitel SIP Phone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mitel SIP Phone ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Betrugsmasche: Falscher Microsoft-Mitarbeiter wollte 14.000 Euro abbuchen
Der angebliche Microsoft-Mitarbeiter hatte einen Münsteraner dazu verleitet, ihm Zugriff auf sein Bankkonto zu gewähren. Die Bank hat das Schlimmste verhindern können. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrugsmasche: Falscher Microsoft-Mitarbeiter…
DDoS-Plattform von internationalen Strafverfolgern abgeschaltet
Internationale Strafverfolger haben eine DDoS-as-a-service-Plattform abgeschaltet und die Domain beschlagnahmt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DDoS-Plattform von internationalen Strafverfolgern abgeschaltet
[NEU] [mittel] ownCloud: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ownCloud: Mehrere…
[NEU] [mittel] Broadcom Brocade SANnav: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Broadcom Brocade…
Teams: Umfragen durchführen
Sie wollen in einer Teams-Besprechung schnell mal über ein Thema abstimmen lassen? Dank der integrierten Umfragefunktion ist das bequem möglich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Teams: Umfragen…
Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen. Dieser Artikel wurde indexiert…
CISA und Europol teilen wichtige Details im Kampf gegen Akira-Ransomware
Die Cyberkriminellen hinter Akira erpressen weltweit Millionenbeträge. In einem Beitrag verschiedener Institutionen gibt es wichtige Fakten zur Abwehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Europol teilen wichtige Details im Kampf gegen Akira-Ransomware
Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
Es ist unbestreitbar, dass Daten in der heutigen Businesswelt einen wertvollen Faktor darstellen, der zum einen den Wettbewerb differenziert und zum anderen einen strategischen Vorteil bietet. In diesem Zusammenhang hat sich Data Governance zu einer entscheidenden Disziplin entwickelt, die zum…
Sicherheit für vernetzte, medizinische Geräte
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheit für vernetzte, medizinische Geräte
[NEU] [niedrig] Xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Xpdf: Schwachstelle ermöglicht Denial…
FIDO2-Sticks: Lücke in Yubikey-Verwaltungssoftware erlaubt Rechteausweitung
Um die FIDO2-Sticks von Yubikey zu verwalten, stellt der Hersteller eine Software bereit. Eine Lücke darin ermöglicht die Ausweitung der Rechte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FIDO2-Sticks: Lücke in Yubikey-Verwaltungssoftware erlaubt Rechteausweitung
Was Datenschützer bei Microsoft 365 kritisch sehen
Die EU-Kommission verstößt bei Nutzung von Microsoft 365 gegen Vorgaben des EU-Datenschutzes, so der Europäische Datenschutzbeauftragte. Doch wie kann das sein, trotz Data Privacy Framework? Ganz einfach, im Datenschutz geht es nicht nur um Datenübermittlung. Auch als Unternehmen sollte man…
Daten abgeflossen: Cyberangriff trifft Entwicklungsprogramm der UN
Der Ransomwaregruppe 8Base ist es gelungen, Auftragsinformationen und Mitarbeiterdaten von IT-Systemen des Entwicklungsprogramms der Vereinten Nationen abzugreifen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft Entwicklungsprogramm der UN
„iMessage abschalten“: Warnung vor angeblichem Exploit verunsichert Nutzer
Ein bekanntes Krypto-Wallet warnt iOS-Nutzer vor einem „hochriskanten Zero-Day-Exploit für iMessage“. Der angebliche Exploit könnte aber ein Scam sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „iMessage abschalten“: Warnung vor angeblichem Exploit verunsichert Nutzer
Milliardenschwerer Netzausbau für die Energiewende?
Der Strombedarf infolge der angestrebten Energiewende in Deutschland wächst stetig, doch es fehlt an einem sektorübergreifendem Energiemanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milliardenschwerer Netzausbau für die Energiewende?
l+f: GPT-4 liest Beschreibungen von Sicherheitslücken und nutzt sie aus
Auf Basis öffentlich einsehbarer Informationen kann das Sprachmodell GPT-4 autark Software-Schwachstellen ausnutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: GPT-4 liest Beschreibungen von Sicherheitslücken und nutzt sie aus
Ausschuss aus der Chipproduktion landet in USB-Sticks
Der Datenretter CBL hat festgestellt, dass die Qualität neuerer Speicherchips in microSD-Karten und USB-Sticks weiter abnimmt. Insbesondere auf No-Name-Produkte sei immer weniger Verlass. Ursache könnte der Einsatz von Chips sein, die bei Qualitätskontrollen durchgefallen sind. Dieser Artikel wurde indexiert von…
Mitel SIP-Phones anfällig für unbefugte Zugriffe
Mitel-SIP-Phones und -Konferenz-Produkte ermöglichen unbefugte Zugriffe und das Ausführen von Schadcode. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mitel SIP-Phones anfällig für unbefugte Zugriffe
Wenige Firmen sind auf Cyberattacken vorbereitet
Der Cisco Cybersecurity Index 2024 zeigt, dass in diesem Jahr nur 2 Prozent aller deutschen Unternehmen optimal auf Cyberangriffe vorbereitet ist. Das stellt eine Verschlechterung im Vergleich zum Vorjahr dar. Der Beitrag zeigt, die Zahlen und deren Folgen genauer. Dieser…
Nach Cyberangriff: Südwestfalen IT bittet Kommunen um Geld
Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff:…
Erneut große Probleme mit Kartenzahlungen
Deutschlandweit sind erneut viele Verbraucher von einem Ausfall elektronischer Zahlungsmittel betroffen. Die BDGW plädiert für eine Stärkung des Bargeldes. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut große Probleme mit Kartenzahlungen
AcidPour Malware greift Telekommunikationsnetz in der Ukraine an
Analysten von SentinelLabs haben eine neue, brandaktuelle Malware-Variante identifiziert: AcidPour. Diese erweitert die Funktionalität ihres berüchtigten Vorgängers, AcidRain, und zielt auf große Speichergeräte und RAID-Systeme ab. AcidPour ist möglicherweise mit russischer Militärspionage verbunden und könnte der Auslöser von aktuellen Ausfällen…
Extended Security Updates für Windows 10 werden teuer
Microsoft hat die Preise für das ESU-Programm von Windows 10 bekanntgegeben. Damit können Unternehmen auch nach dem Support-Ende von Windows 10 am 14.10.2025 weiter Updates erhalten. Allerdings hat das seinen Preis. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Fortgeschrittene Authentifizierungslösungen beherrschen
Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Wie KI langfristig unsere Entscheidungen beeinflusst
KI ist in vielen Bereichen bereits eine Arbeitserleichterung. Gleichzeitig nimmt sie uns auch Entscheidungen ab – was zu einem Problem werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI langfristig…
Erster Trailer des KI-generierten Films ist da – und die Zuschauer hassen ihn
KI ist auch in der Filmbranche ein großes Thema. Mit einem ersten Trailer beweist die Firma TCL, dass die Technik womöglich nicht weit genug ist, um echte Blockbuster zu kreieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Falsche Gesichter, echte Gefühle: Wie Betrüger Deepfakes für Romance-Scams nutzen
Betrüger setzen beim Romance-Scamming verstärkt auf Deepfakes. Mit immer besser werdenden Face-Swapping-Apps gaukeln sie ihren Opfern falsche Identitäten vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Falsche Gesichter, echte Gefühle: Wie Betrüger…
Blockchain bleibt Nischentechnologie
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain bleibt Nischentechnologie
German Angst: Fast die Hälfte der Deutschen fürchtet Entmündigung durch KI
Viele deutsche Unternehmen haben KI-Anwendungen im Einsatz oder befinden sich in der Umsetzungs- oder Planungsphase. Allerdings wird das Thema nicht nur positiv gesehen. Eine ganze Reihe von Mitarbeiter:innen fürchtet Entmündigung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schütze deine IT: Mit SIEM, PAM, Audit Trail und SOC gegen Cyberbedrohungen
Erfahre, wie du mit Früherkennung und gezielten Abwehrmaßnahmen deine IT-Systeme effektiv schützt. SIEM, SOC, PAM und Audit Trail bieten moderne Lösungen für komplexe Sicherheitsherausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schütze…
Nerviges Windows-Problem besteht schon seit 3 Jahren – und kaum jemand redet darüber
Windows-Nutzer:innen haben seit mindestens drei Jahren ein Problem. Der PC oder Laptop befolgt einfach nicht ihre Befehle. Doch viele denken, dass sie selbst daran schuld wären. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Stable Diffusion 3: Entwickler erhalten API-Zugriff auf neuen KI-Bildgenerator
Stability AI macht die neueste Version seines quelloffenen KI-Bildgenerators einer größeren Zahl von Entwickler:innen per API-Zugriff zugänglich. Stable Diffusion 3 soll mindestens so gut, wenn nicht sogar besser als Dall-E 3 oder Midjourney V6 sein. Dieser Artikel wurde indexiert von…
Cybercrime: Europol hebt Phishing-Plattform aus
Auf Labhost wurde Software für Phishing angeboten – die ermittelnden Behörden sprechen von über einer Million gestohlener Passwörter. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Europol hebt Phishing-Plattform aus
Microsoft: Edge-Update kann ungewollt Copilot-App installieren
Ein Update für den Microsoft Edge-Browser vom Ende März kann eine Copilot-App mitinstallieren. Die mache aber gar nichts, beschwichtigt Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Edge-Update kann ungewollt Copilot-App installieren
Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
Sicherheitsforscher von Malwarebytes haben neben Google auch bei Bing böswillige Werbung entdeckt. Hinter den Links der Werbeseiten steht teilweise Malware, die nach einem Anklicken der Werbung auf dem PC installiert wird. Dieser Artikel wurde indexiert von Security-Insider | News |…
YubiKey Manager GUI hat eine Sicherheitslücke
Im April veröffentlichte Yubico einen Sicherheitshinweis (YSA-2024-01) über eine Schwachstelle in der grafischen Benutzeroberfläche des YubiKey Managers (ykman-gui), die speziell Windows-Benutzer betrifft. Hersteller Yubico empfiehlt dringend, betroffene Systeme zu aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Europol nimmt Phishing-Dienste-Plattform Labhost hops
Die internationale Plattform Labhost, auf der Kriminelle Dienstleistungen rund ums Phishing abonnieren konnten, hat Europol stillgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol nimmt Phishing-Dienste-Plattform Labhost hops
Studie zu künstlicher Intelligenz in der Cybersicherheit
KI-gestützte Angriffe sind für deutsche Unternehmen derzeit die größte Cyberbedrohung. Die Software-Bewertungsplattform Capterra hat untersucht, in welchen Bereichen Firmen KI-gestützte Sicherheitssysteme nutzen und welche Vorteile und Herausforderungen ihnen begegnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Golem Karrierewelt: Heute Webinar „Power Automate? Power Apps? Power was?“
Am heutigen Donnerstag, dem 18. April, um 16 Uhr, auf Youtube: Die IT-Trainerin Heike Hofert verrät, wie der Einstieg in Microsoft Power Plattform erleichtert werden kann. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Mit CVE-Beschreibung: GPT-4 kann eigenständig bekannte Sicherheitslücken ausnutzen
Forscher haben festgestellt, dass GPT-4 allein anhand der zugehörigen Schwachstellenbeschreibungen 13 von 15 Sicherheitslücken erfolgreich ausnutzen kann. (GPT-4, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit CVE-Beschreibung: GPT-4 kann eigenständig bekannte Sicherheitslücken ausnutzen
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat Enterprise Linux (shim): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in „shim“ ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[UPDATE] [hoch] Linux „Shim“: Schwachstelle ermöglicht Übernahme der Kontrolle
Ein anonymer Angreifer aus dem angrenzenden Netzwerk kann eine Schwachstelle in der „Shim“ Komponente von Linux-Systemen ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
So sichern Unternehmen ihre SaaS-Anwendungen ab
SaaS-Dienste sind ein begehrtes Angriffsziel für Cyber-Kriminelle. Mit der richtigen Sicherheitsstrategie können Unternehmen jedoch ihre Daten umfassend schützen. Zu den wichtigsten Maßnahmen zählen der Einsatz von Überwachungslösungen, rollenbasierte Zugangskontrollen sowie die Verschlüsselung von Dateien, die sensible Informationen enthalten. Dieser Artikel…
[UPDATE] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Dell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS
Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome: Neuen Tracking-Schutz aktivieren
Google rollt für seinen Browser einen neuen Cookie-Schutz aus. Das geschieht nach und nach. Wer nicht warten will, kann die Funktion schon jetzt nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Ransomware ohne Verschlüsselung
Cyberkriminelle haben Ransomware-Attacken weiterentwickelt: Sie verzichten auf die aufwendige Verschlüsselung der erbeuteten Daten und drohen damit, diese zu veröffentlichen. So können sie schneller Lösegeld fordern. Unternehmen müssen darauf reagieren und die Einschleusung verschlüsselter Malware konsequent verhindern. Dieser Artikel wurde indexiert…
[NEU] [mittel] ClamAV: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ClamAV: Schwachstelle ermöglicht Denial of…
ClamAV: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle ermöglicht Denial of Service
Stimme des CEO geklont: Lastpass bestätigt Deepfake-Angriff auf Mitarbeiter
Erfolgreich ist der Angriff letztendlich nicht gewesen. Der Vorfall verdeutlicht aber einmal mehr, welche Gefahren von moderner KI-Technologie ausgehen. (Deepfake, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stimme des CEO geklont: Lastpass bestätigt…