Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Informationen falsch darzustellen. Dieser…
Schlagwort: DE
Kennwortlose Authentifizierung in Entra ID/Azure AD
Microsoft ermöglicht mit Entra ID/Azure AD die kennwortlose Anmeldung, zum Beispiel über Windows Hello for Business, FIDO2-Schlüssel oder die Microsoft Authenticator-App. Dadurch lassen sich Benutzerkonten besser vor Phishing-Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [mittel] LANCOM LCOS: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in LANCOM LCOS ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LANCOM LCOS: Schwachstelle ermöglicht Erlangen…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Remote-Browserisolierung mit Zero-Trust-Ansatz
Alludo hat einen neuen Webzugriffsdienst für den Schutz vor Cyberangriffen und Datenschutzverletzungen entwickelt: Parallels Browser Isolation sei in weniger als zehn Minuten betriebsbereit und gehe per Zero-Trust-Ansatz gegen browserbasierte Sicherheitsbedrohungen vor. Dieser Artikel wurde indexiert von Security-Insider | News |…
Netgo erweitert Angebot um Firewall als Service
Mit einen Firewall-as-a-Service-Angebot (FWaaS) erweitert Netgo sein Security-Portfolio. Das Komplettpaket zum Schutz von Netzwerken beinhaltet Hardware, alle notwendigen Lizenzen sowie Support-Service. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Netgo erweitert Angebot um…
Risk Management Congress: Leinen los und Kurs Richtung Chancen
Die Risikomanager treffen sich in diesem Jahr in Hamburg zum Risk Management Congress. Die RMA e.V. hat aktuelle Themen wie KI oder ESG auf die Agenda gesetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Risk Management…
Chaos bei der Umsetzung von NIS-2 droht
Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.…
Banking-Trojaner nutzt Windows-Lücke
Der Banking-Trojaner Mispadu war zuletzt vor allem in Lateinamerika verbreitet. Jetzt ist er auch in Europa aufgetaucht. Zu den Zielen gehören auch Unternehmenskunden. Verantwortliche in Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Kampf gegen Spam: Elon Musk will Nutzer von X bezahlen lassen
Um den Spam auf seiner Plattform X in den Griff zu bekommen, will Elon Musk eine Gebühr für neue Konten einführen. (X, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kampf gegen Spam: Elon…
Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben
Der Halbleiterhersteller Nexperia bestätigt einen IT-Vorfall. Eine Ransomware-Gruppe behauptet, rund 1 TByte an Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben
Wie KI Cyberangriffe verändert
Die rasante Entwicklung der Künstlichen Intelligenz (KI) hat die Landschaft der Cybersicherheit dramatisch verändert. Tools wie ChatGPT eröffnen nicht nur neue Effizienzpotenziale für Unternehmen, sondern auch unerwartete Angriffsflächen für Cyberkriminalität. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cisco patcht kritische Sicherheitslücken
Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cisco…
Anzeige: KI-Grundlagen – Modelle, neuronale Netze, Optimierung
Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidern in Unternehmen ein fundiertes Verständnis über die Einsatzmöglichkeiten, Chancen und Risiken der künstlichen Intelligenz in der Unternehmensführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Mit ChatGPT und Videospiel-Assets: Forscher erschaffen Holodeck für virtuelle Welten
Forscher:innen haben uns dem Holodeck aus Star Trek ein Stück näher gebracht. Ihre KI ist in der Lage, virtuelle Räume anhand von wenigen Anweisungen zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Um KI zu verstehen: 73-jähriger Politiker schreibt sich an der Uni ein
Das sollte Schule machen: Ein 73-jähriger US-Kongressabgeordneter hat sich für Machine-Learning-Kurse an der Uni eingeschrieben, um die Auswirkungen von Gesetzesvorhaben zur KI-Regulierung zu verstehen. Programmieren lernt er auch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
OpenAI stellt Künstler an: Warum das kein Widerspruch ist
Alex Reben ist der erste „Artist in Residence“ des KI-Konzerns. Im Interview spricht er über die Frage, was generative KI mit ihm und der Kunst macht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Der erste Trailer eines KI-generierten Films ist da – und die Zuschauer hassen ihn
KI ist auch in der Filmbranche ein großes Thema. Mit einem ersten Trailer beweist die Firma TCL, dass die Technik womöglich nicht weit genug ist, um echte Blockbuster zu kreieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Spotify Music Pro: Kommt jetzt endlich die Hi-Fi-Option?
Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…
Louisa Specht-Riemenschneider: Bonner Professorin wird neue Bundesdatenschutzbeauftragte
Die Nachfolgerin von Ulrich Kelber als oberste deutsche Datenschützerin steht fest. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Louisa Specht-Riemenschneider: Bonner Professorin wird neue Bundesdatenschutzbeauftragte
Gemeinsam gegen Cyberangriffe im Gesundheitswesen
Ein neuer Arbeitskreis in der Gesellschaft für Informatik e.V. (GI) möchte die IT- und KI-Sicherheit in der Gesundheitsversorgung stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gemeinsam gegen Cyberangriffe im Gesundheitswesen
Lancom-Setup-Assistent leert Root-Passwort
Wer Lancom-Router mit dem Windows-Setup-Assistenten konfiguriert, läuft Gefahr, das Root-Passwort durch ein leeres zu ersetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lancom-Setup-Assistent leert Root-Passwort
USB-Geräte können Malware verbreiten
Aktuell gibt es wieder einige Fälle mit Angriffen über die Malware Rasberry Robin. Nach Untersuchungen sind verschiedene USB-Geräte in Gefahr. Aus diesem Grund sollten sich Admins und Anwender mit dem Thema auseinandersetzen. Dieser Artikel wurde indexiert von Security-Insider | News…
Nicht nur ein IT-Problem – IT-Sicherheit ist ein Unternehmensrisiko
Unternehmen mit hohen Werten im Bereich Cybersicherheit können im Durchschnitt 372 Prozent mehr Aktionärsrendite auszahlen, als solche mit einem niedrigeren Security Performance Score – das zeigt ein neuer Bericht von Diligent und Bitsight. Dieser Artikel wurde indexiert von Security-Insider |…
Angriff via WebGPU: Sensible Nutzerdaten lassen sich per Javascript auslesen
Für einen erfolgreichen Seitenkanalangriff muss eine Zielperson angeblich nur eine speziell präparierte Webseite aufrufen. Weitere Interaktionen sind nicht erforderlich. (Sicherheitslücke, AMD) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via WebGPU: Sensible Nutzerdaten lassen…
Golem Karrierewelt: Kostenloses Webinar: Power Automate? Power Apps? Power was?
Am Donnerstag, dem 18. April um 16 Uhr auf Youtube: Die IT-Trainerin Heike Hofert verrät, wie der Einstieg in Microsoft Power Plattform erleichtert werden kann. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
heise-Angebot: Ethical Hacking für Admins – werde Pentester in unserer Webinar-Serie
In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Ethical Hacking für…
Gleich kommt das (verifizierte) Vögelchen – Fake oder Wirklichkeit? | Offizieller Blog von Kaspersky
Wie lässt sich die Echtheit eines Bildes überprüfen? Wir sehen uns alle Möglichkeiten genau an – von einer herkömmlichen Suche bis zum neuen C2PA-Standard. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gleich kommt…
Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern
Das Airtag-Portemonnaie bietet modernen Schutz und elegantes Design, ideal für täglichen Komfort und Sicherheit unterwegs. (Technik/Hardware, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern
5 Dinge, die du diese Woche wissen musst: Die Zukunft der Websuche und Googles neues Gerätenetzwerk
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um eine neuartige Websuche, Emulatoren auf dem iPhone, die Generation Z, Googles neues Gerätenetzwerk und eine Ankündigung in eigener Sache. Dieser Artikel wurde indexiert von…
Versteckte Whatsapp-Funktion: So verschickt ihr noch schneller Bilder
Whatsapp hat erst kürzlich ein verstecktes Feature bekommen, das bislang nur wenige kennen. Über den Messenger könnt ihr noch schneller Bilder an eure Kontakte verschicken. Wie das geht, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 11: Kommt bald Werbung ins Startmenü?
Microsoft könnte im Startmenü von Windows 11 künftig Werbung platzieren. Wie das bei den User:innen ankommt, testet der Konzern aktuell. Einen Ausweg gibt es aber in jedem Fall. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Palo Alto Networks: Hacker infiltrieren Firewalls durch Zero-Day-Schwachstelle
Erste Angriffe über die Schwachstelle hat es schon Ende März gegeben. Einen Hotfix für die betroffenen Firewallsysteme stellt Palo Alto Networks erst jetzt bereit. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palo…
Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung
Googles Titan-Sicherheitsschlüssel speichern sehr viele Passkeys. Verwalten kann man die jedoch nicht: Wer den Speicher aufräumen will, muss alles löschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung
Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen
Angesichts fortschrittlicher Angriffsszenarien gewährleistet nur ein ganzheitliches IT-Security-Konzept, bei dem Abwehrmechanismen auf verschiedenen Ebenen konsequent zusammenwirken, optimalen Schutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen
Verschlüsselte Notizen: Proton übernimmt Standard Notes
Der E-Mail-Anbieter Proton will künftig auch verschlüsselte Notizen anbieten. Für bisherige Standard-Notes-Nutzer soll sich nichts ändern. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselte Notizen: Proton übernimmt Standard Notes
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] tcpdump: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tcpdump ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tcpdump: Schwachstelle ermöglicht…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
So verbessern Sie die Sicherheit Ihrer Linux-Systeme
Mit einigen wenigen Tricks können Admins die Sicherheit ihrer Linux-Computer verbessern. Neben dem Einsatz von SELinux empfiehlt sich eine Kombinationen aus Bordmitteln, Kernel-Härtung und praktischen Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Malvertising-Kampagne auf Facebook
Seit circa einem Jahr läuft eine Malvertising-Kampagne auf Facebook. Cyberkriminelle versuchen, durch das Interesse an KI-Tools, wie ChatGPT und Midjourney, Facebook-Nutzer mit Malware zu infizieren. Bitdefender gibt fünf Tipps, wie Sie sich schützen können. Dieser Artikel wurde indexiert von Security-Insider…
Nexperia: Cyberangriff trifft niederländischen Halbleiterhersteller
Berichten zufolge haben die Angreifer mehrere Hundert Gigabyte an sensiblen Daten abgegriffen – darunter solche namhafter Nexperia-Kunden wie SpaceX, Apple und Huawei. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nexperia: Cyberangriff trifft…
Tenable sorgt für lückenlose Visibilität in IT-, OT- und IoT-Umgebungen
Mit „One for OT/IoT“ hat Tenable eine ‚Exposure-Management-Plattform‘ vorgestellt, die einen lückenlosen Überblick über die Assets in IT-, OT- und IoT-Umgebungen bietet. Zudem ermöglichen Security-Funktionen eine umfassende Risiko-Analyse über Unternehmens- und KRITIS-Umgebungen hinweg. Dieser Artikel wurde indexiert von Security-Insider |…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website…
US-Kongress verbietet den Einsatz von Copilot
US-Sicherheitsbehörden empfehlen aktuell die Nutzung von Microsoft Copilot in den verschiedenen Formen zu meiden. Der US-Kongress verbietet seinen Mitgliedern die Verwendung. Das sind die Hintergründe und das sagt Microsoft dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Partnerangebot: AWARE7 GmbH – „T.I.S.P. – TeleTrusT Information Security Professional – Prüfungsvorbereitungskurs Juni 2024“
In dem Prüfungsvorbereitungskurs der AWARE7 für das T.I.S.P. Expertenzertifikat werden vom 03.-07. Juni 2024 Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Teilnehmende erhalten im Anschluss ihr personenbezogenes T.I.S.P.-Zertifikat. Dieser Artikel wurde indexiert von Aktuelle…
Aktualisierte Richtlinie: Proton will inaktive Nutzerkonten in Zukunft löschen
Betroffen sind lediglich Nutzer des kostenlosen Free-Tarifs von Proton. Diese verlieren dabei dauerhaft Zugriff auf ihre Daten und E-Mail-Adressen. (Protonmail, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktualisierte Richtlinie: Proton will inaktive Nutzerkonten…
Citrix-Updates schließen Sicherheitslücken in Xenserver und Hypervisor
Die VMware-Konkurrenten Citrix Xenserver und Hypervisor haben Schwachstellen, die Angreifern die Übernahme der Systeme erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Citrix-Updates schließen Sicherheitslücken in Xenserver und Hypervisor
Wie Unternehmen die „Cyber-Gap“ schließen
In einer gemeinsamen Studie des Weltwirtschaftsforums (WEF) und Accenture zeigt sich deutlich, dass die Kluft zwischen cyberresilienten Organisationen und solchen, die bereits die Mindeststandards nicht erfüllen, nach wie vor wächst. Aktuelle Entwicklungen oder technologische Neuerungen wie Generative KI oder der…
SQL-Injection eröffnet Angreifer Zugang zu WordPress
IT-Forscher haben eine kritische Sicherheitslücke im beliebten WordPress-Plugin Layerslider identifiziert. Angreifer können dadurch eigene Befehle einschleusen, Daten auslesen und die Umgebung kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SQL-Injection eröffnet Angreifer…
Anzeige: Erste Hilfe im Cyber-Notfall: richtig reagieren
Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Elon Musk: KI wird innerhalb von zwei Jahren „intelligenter als der intelligenteste Mensch“ sein
Tesla-, SpaceX- und X-Chef Elon Musk erwartet bis 2026 eine allgemeine künstliche Intelligenz (AGI), die „schlauer als der schlauste Mensch“ sein wird. Allerdings ist Musk bei Prognosen traditionell schlecht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Music Pro: Bringt Spotify jetzt endlich die Hi-Fi-Option?
Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…
Diese KI-Kamera fotografiert euch nackt – obwohl ihr bekleidet bleibt
Mit dem Prototyp einer neuen Kamera wollen der deutsche Künstler Mathias Vef und der Designer Benedikt Groß provozieren. Die Kamera fotografiert Menschen und zeigt sie nackt – jedenfalls nach KI-Fantasie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepfake-Anruf: Lastpass-Mitarbeiter fällt fast auf Fake-CEO rein
Der Anbieter des Passwortmanagers Lastpass gibt Einblick in einen Sicherheitsvorfall, der schlimme Folgen hätte haben können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deepfake-Anruf: Lastpass-Mitarbeiter fällt fast auf Fake-CEO rein
Neu bei Whatsapp: Diese Funktionen solltet ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese Funktionen…
Python und Telegram: Buchstabendreher ermöglichte Schadcode-Attacken
Unter bestimmten Umständen hätten Angreifer der Windows-Version von Telegram Skripte mit Schadcode unterschieben können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Python und Telegram: Buchstabendreher ermöglichte Schadcode-Attacken
Sicherheitsupdates: Schwachstellen in PHP gefährden Websites
Die PHP-Entwickler haben mehrere Schwachstellen geschlossen. Eine Sicherheitslücke gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Schwachstellen in PHP gefährden Websites
Malware im März: Remcos löst CloudEyE ab
Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im März: Remcos löst CloudEyE ab
Organisationsstruktur beeinflusst Cybersicherheit
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Organisationsstruktur beeinflusst Cybersicherheit
Ransomware bei Kinderwunsch-Zentrum, Cyberangriff auf französische Gemeinden
In einem Kinderwunschzentrum in Bielefeld hat es einen Ransomware-Vorfall gegeben, in Frankreich wurden die Server von fünf Gemeinden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware bei Kinderwunsch-Zentrum, Cyberangriff auf französische Gemeinden
Windows: Update- und Sicherheits-Check manuell starten
Windows führt täglich automatische Überprüfungen durch – und zwar dann, wenn der Computer nicht benutzt wird. Diese Checks lassen sich auch manuell starten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
So erstellt ihr euch einen Whatsapp-Avatar
Im Messenger Whatsapp könnt ihr euch einen Avatar erstellen erstellen. In diesem Artikel haben wir euch alle Fragen und Tipps zur Avatar-Erstellung zusammengefasst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So erstellt…
KIs von Meta und OpenAI sollen besser argumentieren und planen können – nächster Schritt zur AGI?
Die Evolution von KI-Chatbots ist nicht aufzuhalten. Die Sprachmodelle entwickeln sich rasant weiter. Meta und OpenAI sollen schon bald deutlich verbesserte Chatbots vorstellen, die einer AGI deutlich näher kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung
BKA Präsident Münch fordert die Speicherung von IP-Adressen zur Bekämpfung von Kindesmissbrauch. Das Quick Freeze-Verfahren reicht ihm nicht. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung
ChatGPT: Was ihr über OpenAIs KI-Chatbot wissen müsst
Seit dem ersten Release im November 2022 hat ChatGPT die digitale Welt ordentlich umgekrempelt. Doch was genau kann der Chatbot eigentlich, und woran gibt es Kritik? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wandern 2.0: Mit diesen Apps kommst du nie mehr vom Weg ab
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybersecurity-Experte erklärt: Mit diesen einfachen Methoden schütze ich mich vor Hackern
Cyberangriffe werden immer häufiger und raffinierter. Mit einigen einfachen Methoden könnt ihr dem allerdings vorbeugen. Ein Experte erklärt, was er im Alltag macht, um Hackern den Spaß zu verderben. Dafür verzichtet er auch auf Tiktok. Dieser Artikel wurde indexiert von…
Perplexity: Dieses Startup könnte mit KI das gesamte Web verändern
Perplexity positioniert sich mit seiner KI-gestützten Suche als moderne Alternative zu Google. Wenn sich das Konzept durchsetzt, verändert das nicht nur unser Suchverhalten – sondern das gesamte Web. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Telegram Desktop: Tippfehler im Quellcode mündet in RCE-Schwachstelle
Ein Tippfehler im Code der Windows-App von Telegram ermöglicht die Ausführung von Schadcode auf fremden Systemen. Es reicht ein Klick auf ein vermeintliches Video. (Sicherheitslücke, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telegram…
Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert
Teilweise haben die Angreifer über die gehackten Roku-Accounts sogar kostenpflichtige Streaming-Abonnements abgeschlossen oder neue Hardware erworben. (Roku, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert
Anzeige: Microsoft Copilot in der Unternehmensstrategie
Wie Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
Warum dieser Gesetzesentwurf die KI-Branche verändern könnte
Welche Daten in KI-Trainingssätzen genutzt werden, ist in der Regel nicht bekannt. Ein US-amerikanische Gesetzentwurf soll das ändern. Für die Branche hätte das große Auswirkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Muss es wirklich Copilot sein? Hier sind die besten KI-Alternativen für dein Office
Microsofts Copilot soll die Arbeit mit Office-Programmen erleichtern. Die ersten ausführlichen Tests zeigen allerdings: Noch ist bei der Leistung des Tools deutlich Luft nach oben. Zeit, sich ein paar Alternativen anzusehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
IBM sieht Europa im Auge des Cybersturms
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM sieht Europa im Auge des Cybersturms
Sicherheit: Apple warnt iPhone-Nutzer großflächig vor Spyware-Attacke
Apple hat iPhone-Besitzer in 92 Ländern vor Auftrags-Spyware-Angriffen gewarnt. Betroffene sollten die Warnung ernst nehmen und sich Hilfe suchen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Apple warnt iPhone-Nutzer großflächig vor…
Kooi Security ernennt neuen Sales Director
Kooi Security besetzt neue Stellen in der Vertriebsdirektion. Für die DACH-Region Nord ist seit Anfang April 2024 deshalb Bodo Hagemeister als Sales Director im Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooi Security ernennt neuen…
Support für .NET 7 endet am 14. Mai
Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…
BKA schaltet kriminellen Online-Marktplatz ab
Am Dienstag hat das BKA einen Online-Marktplatz abgeschaltet, auf dem Dienste zur Umgehung von Virenschutz angeboten wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BKA schaltet kriminellen Online-Marktplatz ab
Ransomware bei Kinderwunsch-Zentrum, Cyberangriff auf französischen Gemeinden
In einem Kinderwunschzentrum in Bielefeld hat es einen Ransomware-Vorfall gegeben, in Frankreich wurden die Server von fünf Gemeinden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware bei Kinderwunsch-Zentrum, Cyberangriff auf französischen Gemeinden
Phishing mit Steuerrückzahlung
Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…
Hinweis auf Supportende: Windows-10-Nutzer erhalten Vollbildwerbung für Windows 11
Am 14. Oktober 2025 endet der reguläre Support für Windows 10. Erste Nutzer werden nun eindringlich zum Upgrade auf Windows 11 animiert – per Vollbild-Werbeanzeige. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Warum User-Interfaces bald nicht mehr nur für uns Menschen da sind
User-Interfaces sind für Menschen gemacht. Das hindert KI aber nicht daran, für uns damit zu interagieren. Mit Apple, Google und Microsoft beschäftigten sich auch die drei größten Betriebssystemhersteller bereits mit dem Thema. Dieser Artikel wurde indexiert von t3n.de – Software…
Neues Feature für Whatsapp: So funktioniert der KI-Chatbot im Messenger
In einigen Regionen hat Whatsapp einen KI-Chatbot in den Messenger integriert. Was die künstliche Intelligenz leisten kann, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Feature für Whatsapp: So…
X ändert twitter.com in Tweets automatisch zu x.com – das kann gefährlich werden
X hat offenbar begonnen, die Spuren des früheren Namens Twitter von der Plattform zu löschen. Berichten zufolge sollen etwa alle Nennungen von „twitter.com“ in Posts von Nutzer:innen automatisch in „x.com“ geändert worden sein – gar keine gute Idee. Dieser Artikel…
BSI warnt vor aktiv angegriffener Sicherheitslücke in Palo-Alto-Firewalls
Das BSI warnt vor einer kritischen Sicherheitslücke in Firewalls von Palo Alto Networks. Sie wird bereits attackiert. Angreifer erhalten root-Zugriff. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI warnt vor aktiv angegriffener Sicherheitslücke in Palo-Alto-Firewalls
Was ist die Zero Day Initiative?
Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…
[UPDATE] [mittel] Red Hat Enterprise Linux (libmaxminddb): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in „libmaxminddb“ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser
Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Anweisung von oben: US-Behörden müssen nach Cyberangriff auf Microsoft aufräumen
Die Angreifer haben offenbar auch E-Mails abgegriffen, die zwischen Microsoft und US-Behörden ausgetauscht wurden. Letztere müssen nun handeln. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anweisung von oben: US-Behörden müssen nach Cyberangriff…
Sicherheitslücken: Angreifer können Juniper-Netzwerkgeräte lahmlegen
Wichtige Patches schließen mehrere Schwachstellen in Junos OS, die Firewalls, Router und Switches verwundbar machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Juniper-Netzwerkgeräte lahmlegen
Hacker stören ein E-Sports-Turnier von Apex Legends
Während der Apex Legends Global Series wurden E-Sports-Gamer von Hackern gestört und das Turnier musste verschoben werden. Wir untersuchen, wie sich solche Zwischenfälle verhindern lassen und bieten Schutzlösungen für Gamer an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
Notizen-Apps und To-do-Listen mit Ende-zu-Ende-Verschlüsselung
Eine Übersicht über sichere und verschlüsselte Notizen-Apps, To-do-Listen und Tagebücher für alle Plattformen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Notizen-Apps und To-do-Listen mit Ende-zu-Ende-Verschlüsselung
Microsoft Edge: Windows-Standard-Browser deinstallieren
Microsoft Edge gilt als integraler Bestandteil von Windows. Das bedeutet, dass Sie den Browser normalerweise nicht so einfach entfernen können. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Edge:…
Was bringt Verhaltensanalyse?
Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…
Kritis-Tage 2024: Recht und Technik für Sicherheit von Kritis
Auf den Kritis-Tagen 2024 erfahren Teilnehmende, welche rechtlichen Entwicklungen bald für wen verpflichtend sein werden. Was müssen Betroffene künftig leisten können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis-Tage 2024: Recht und Technik für Sicherheit von…
Minister bestätigt: Deutsche Gesundheitsämter setzen unsichere Software ein
Mit der betroffenen Software werden sensible Gesundheitsdaten verarbeitet. Sie kommt in vielen deutschen Gesundheitsämtern zum Einsatz, vor allem jenen in Rheinland-Pfalz. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minister bestätigt: Deutsche Gesundheitsämter…
NetApp integriert KI-basierte Resilienz in den Primärspeicher
Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [UNGEPATCHT] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung und DoS
Ein lokaler Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] ffmpeg:…