Schlagwort: DE

Kritisches Datenleck in Kinderüberwachungs-App „Kid Security“

Millionen Datensätze waren bei der Tracking-App Kid Security laut Sicherheitsforschern offen einsehbar, darunter GPS-Daten, Audioaufnahmen und private Chats.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritisches Datenleck in Kinderüberwachungs-App „Kid Security“

Tastatursteuerung: Amazon untersucht Sicherheitslücke in Fire-TV-Funktion

Amazon hat eine Komfort-Funktion für Fire-TV-Geräte aufgrund möglicher Sicherheitsbedenken von Green Line Analytics vorübergehend zurückgezogen. (Fire TV, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tastatursteuerung: Amazon untersucht Sicherheitslücke in Fire-TV-Funktion

OpenAI hält mächtige Sprach-KI zurück – Sie ist zu gefährlich

ChatGPT-Anbieter OpenAI hat ein KI-Modell vorgestellt, das menschliche Stimmen anhand einer 15-sekündigen Audiovorlage perfekt klonen können soll. Das Missbrauchspotenzial ist hoch – daher wird Voice Engine vorerst nicht veröffentlicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Datenleck in Verwaltungs-Software von Cannabis-Clubs

Mehr als 1000 Mitglieder mehrerer Cannabis-Clubs wurden enttarnt. Ihre Daten waren eine Zeit lang offen zugänglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck in Verwaltungs-Software von Cannabis-Clubs

Anzeige: Datenschutzgerechte Webanalytik mit Matomo

Matomo, die führende Open-Source-Lösung für Webanalytics, erleichtert die effiziente Überwachung der Webseitenleistung und liefert detaillierte Einsichten, wie der Online-Workshop der Golem Karrierewelt zeigt. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Google-Kalender: Diese 15 Funktionen musst du einfach kennen

In unserer ultimativen Liste stellen wir euch die wichtigsten und praktischsten Funktionen zusammen, damit ihr das Meiste aus dem Google-Kalender rausholen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Kalender: Diese 15…

Drei wichtige Komponenten für KI-gestützte Cybersicherheit

Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

Microsoft entfernt Funktionen aus Windows 11 für mehr Sicherheit

Microsoft entfernt mit zukünftigen Updates weiter Funktionen aus Windows 11, auch um die Sicherheit zu verbessern. In den nächsten Updates trifft es verschiedene APIs, die von Cyberkriminellen genutzt werden können. Allerdings fallen dann auch Funktionen weg. Dieser Artikel wurde indexiert…

Minister warnt: Russland attackiert vermehrt europäische Eisenbahnen

Den Angaben zufolge werden nicht nur Signalsysteme und Netzwerke der Eisenbahngesellschaften gestört, es finden auch Angriffe auf Fahrkartensysteme und andere Dienste statt. (Kritis, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minister warnt: Russland…

Risiken in der Lieferkette im digitalen Ökosystem

Die Vernetzung der digitalen Welt bietet beispiellosen Komfort, aber Faktoren wie eine wachsende Angriffsfläche, “remote-work” und Schwachstellen in der Lieferkette tragen zu einem zunehmend gefährlichen Ökosystem bei – wobei Angreifer sich der organisatorischen Schwachstellen bewusst sind. Dieser Artikel wurde indexiert…

Neue Allianz der Tech-Riesen: KI-Revolution ohne Verlierer?

Wie verändert Künstliche Intelligenz das Berufsleben in der Informations- und Kommunikationstechnik? Dies wollen Big-Tech-Player wie Cisco, Google und Microsoft genau wissen. Dafür haben sie gerade ein Konsortium gegründet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Sind KI-Betriebssysteme die Zukunft?

KI-Agenten könnten uns zukünftig viel Arbeit abnehmen. Damit das reibungslos funktioniert, wollen Forscher:innen mit Aios das erste KI-Betriebssystem schaffen. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sind KI-Betriebssysteme die…

Sicher vor Einbrüchen und Angriffen

Gewaltkriminalität und Einbrüche nehmen zu. Das merkt auch der Markt und steuert mit entsprechenden Lösungen entgegen.   Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher vor Einbrüchen und Angriffen

Open-Source-Software zur Datensicherung

Datensicherung mit Backup sowie Datenwiederherstellung (Disaster Recovery, DR) sind die fundamentalen Services, die jeder Storage-Nutzer verwenden sollte. Alles andere wäre grob fahrlässig. Die Möglichkeiten für Backup-Speicherung On-Premises und in der Public oder Managed Cloud sind fast endlos, aber im Open-Source-Markt…

Malvertising: Betrügerische Werbung auch bei Microsofts Bing

Malvertising, also Werbeanzeigen mit bösartigen Zielen, gibt es nicht nur bei Google, sondern auch bei Microsofts Bing-Suchmaschine. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Betrügerische Werbung auch bei Microsofts Bing

[NEU] [hoch] ESRI Portal for ArcGIS: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [mittel] avahi: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen

Thunderbird: Statusleiste zeigt Anzahl der Mails nicht mehr an

Bislang hat Thunderbird die Anzahl aller beziehungsweise der markierten Mails in der Statusleiste ausgegeben. Diese Information fehlt aber mittlerweile. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Statusleiste zeigt…

So funktionieren Large Language Models (LLMs)

In den nächsten Monaten werden wir uns in mehreren Artikeln mit verschiedenen Aspekten der Einsatzmöglichkeiten und der Bedeutung von Künstlicher Intelligenz (KI) in der IT-Sicherheit auseinandersetzen. Beim ersten Beitrag der Serie, der hier vorliegt, geht es allerdings nicht primär um…

[NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Yubico YubiKey ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Privilegieneskalation

Wahlkampf mit KI

Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wahlkampf mit KI

[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Teamwork: SSI-Anwendung für EV-Ladestationen

Was SSI-Technologien mit EV-Ladestationen zu tun haben? Das wissen Passive Bolt und Legic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Teamwork: SSI-Anwendung für EV-Ladestationen

Das richtige Vertrauen an jedem Standort

Mobile Arbeit und Homeoffice erfordern einen erhöhten Schutz und eine sichere Verbindung ins Firmennetzwerk. Das klassische VPN (Virtual Private Network) reicht dafür aber nicht aus. Zero Trust alleine ist aber auch kein Garant für sichere Hybrid Work. Das neue eBook…

19 Schwachstellen bedrohen Nutzer von Google Chrome

Nutzer von Google Chrome sollten ihren Browser schnellstmöglich aktualisieren. Derzeit gibt es sieben Sicherheitslücken, die Nutzer gravierend bedrohen. Google stellt Updates zur Verfügung. In der Vorwoche wurden 12 weitere Lücken geschlossen Dieser Artikel wurde indexiert von Security-Insider | News |…

IT- und Baubranche sind besonders häufig Opfer von Ransomware

Die IT- und Baubranche trifft Ransomware am häufigsten. Das ist eine zentrale Erkenntnis des ersten Threat Intelligence Report des Security-Anbieters Ontinue. Der Bericht gibt unter anderem einen umfassenden Einblick in die aktuelle Bedrohungslage im Cyberspace und zeigt auf, welchen Hackerattacken…

Auch in der Cybersicherheit gilt: Kenne deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…

Google One VPN: Übergriffige Zugangs-App gefährdet Datenschutz

Googles VPN-App verdreht eigenmächtig die DNS-Einstellungen von Windows. Das kann den Datenschutz negativ beeinflussen. Laut Google ist das Verhalten gewollt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google One VPN: Übergriffige Zugangs-App gefährdet Datenschutz

Baubranche im Fokus von Cyberangriffen

Die Baubranche ist laut einer Studie des Daten­verschlüsselungs­experten NordLocker eines der beliebtesten Ziele von Cyberkriminellen. Trotzdem unterschätzen viele Handwerksbetriebe das Risiko und vernachlässigen den Schutz ihrer Daten. Welche Folgen ein Hackerangriff für Unternehmen in der Bauindustrie haben kann, wie sich…

Pikabot-Malware nutzt PDF-Anhänge und OneDrive für Angriffe

Cyberkriminelle nutzen wieder vermehrt die Pikabot-Malware für Angriffe. Diese Schadsoftware nutzt eine Spam-Mail-Kampagne und PDF-Dateien, um in Netzwerke einzudringen. Außerdem versucht Pikabot den Eindruck zu erwecken, die PDF-Datei stamme aus Microsoft OneDrive. Dieser Artikel wurde indexiert von Security-Insider | News…

Der Lückenschluss in der Cloud-Sicherheit

Viele Cloud-Risiken hängen mit unsicheren Identitäten zusammen, ob es sich um Schwachstellen bei Schnittstellen, bei Cloud-Apps oder in der Cloud-Administration handelt. Wir haben uns auf dem CloudFest 2024 umgesehen, um Lösungen für eine durchgehende Cloud Security zu finden. Sie reichen…

Malware als Spiele-Cracks über Youtube verteilt

Teils auf verifizierten Youtube-Kanälen werden Spiele-Cracks versprochen. In Wirklichkeit jedoch wird Malware geliefert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware als Spiele-Cracks über Youtube verteilt

Excel: Tabelle als Mail-Text versenden

Wer den Inhalt einer Tabelle per Mail versenden will, findet keine passende Option. Excel bietet nur den Versand als Anhang oder die Weitergabe per Link an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen…

Nutzerbeschwerden: Googles VPN-App sabotiert DNS-Einstellungen unter Windows

Unter Windows sorgt Googles hauseigener VPN-Dienst schon seit geraumer Zeit für DNS-Probleme. Ein Google-Mitarbeiter behauptet, das Verhalten sei beabsichtigt. (VPN, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Googles VPN-App sabotiert DNS-Einstellungen unter…

Google deckt auf: Russland führt Cyberangriff auf die CDU durch

In den letzten Wochen haben vor allem CDU-Politiker in Deutschland verstärkt Phishing-E-Mails erhalten. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[NEU] [mittel] X.Org X Server und Xming: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im X.Org X Server und in Xming ausnutzen, um vertrauliche Informationen offenzulegen und potenziell einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Ökodesign-Verordnung? FAQ-Dokument leistet Hilfe

Auch Hersteller von Fenstern, Türen, Sonnenschutz- und Beschlägen sind von der Ökodesign-Verordnung betroffen. Was bedeutet das? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ökodesign-Verordnung? FAQ-Dokument leistet Hilfe

Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI

Sowohl unsere Produkte als auch deren Vertriebswege haben sich in den vergangenen Jahren erheblich verändert. Die derzeit geltende Produkt­haftungs­richtlinie 85/374/EWG von 1985 kann den neuen technischen Entwicklungen nicht Rechnung tragen. Die EU hat sich daher auf eine Neufassung verständigt, mit…

Angriff mit neuer Ransomware: SEXi-Hacker verschlüsseln ESXi-Server

Die neue SEXi-Ransomware ist kürzlich in einem Rechenzentrum von Powerhost zum Einsatz gekommen. Betroffene Kundensysteme sind wohl teilweise nicht wiederherstellbar. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff mit neuer Ransomware: SEXi-Hacker…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Bitdefender Produkte: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Bitdefender Total Security, Bitdefender Internet Security und Bitdefender Antivirus. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Trauer um Seniorchef Thomas J. Hörmann

Am Freitag, 22. März 2024, verstarb Thomas J. Hörmann, persönlich haftender Gesellschafter der Hörmann Gruppe, im Alter von 85 Jahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Seniorchef Thomas J. Hörmann

KI-gestützte Angriffe sind derzeit das größte Cyberrisiko

IT-Verantwortliche sind auf die neue Welle von Cyberbedrohungen durch KI-gestützte Angriffe nur unzureichend vorbereitet. Da Cyberkriminelle zunehmend raffinierter werden und Lösungen knacken, die bisher als sicher galten, nehmen die Schäden, die sie den Unternehmen weltweit zufügen, zu. Dieser Artikel wurde…

Cisco dichtet Schwachstellen in mehreren Produkten ab

Cisco hat zwölf Sicherheitsmitteilungen veröffentlicht. Die zugehörigen Updates dichten zahlreiche Sicherheitslücken ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco dichtet Schwachstellen in mehreren Produkten ab

Der Einfluss von KI auf die Datensicherheit

Zum World Backup Day erklärt Sven Breuner, Field CTO von VAST Data, wie der Boom bei KI-Systemen die Anforderungen an Backup und Data Protection verändert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

BSI warnt: Exchange durch kritische Schwachstellen verwundbar

Am 26. März 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Untersuchung veröffentlicht, die aufdeckt, dass in Deutschland mindestens 17.000 Microsoft-Exchange-Server aufgrund einer oder mehrerer kritischer Sicherheitslücken gefährdet sind. Updates sind verfügbar. Dieser Artikel wurde indexiert von…

Politische Parteien vor der EU-Wahl häufiger Ziel von Cyberangriffen

Cyberangreifer konzentrieren sich derzeit offenbar stark auf politische Akteure und Parteien. Gefahr bestehe besonders durch sogenannte Hack-and-Leak-Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Politische Parteien vor der EU-Wahl häufiger Ziel von Cyberangriffen

Inkognito-Modus: So privat surfst du damit wirklich

Noch immer halten sich viele Missverständnisse, wenn es um den Inkognito-Modus von Chrome und vergleichbare Features anderer Browser geht. Wir klären die wichtigsten Fragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Inkognito-Modus:…

Quiz: Wie gut erkennst du KI-generierte Gesichter?

KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quiz: Wie gut erkennst…

Klatsche für Microsoft: US-Behörde wirft MS Sicherheitsversagen vor

Die US-amerikanische Cybersicherheitsbehörde CISA erhebt in ihrem Abschlussbericht zu dem großen Azure-Hack vom Sommer 2023 massive Vorwürfe gegen Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Klatsche für Microsoft: US-Behörde wirft MS Sicherheitsversagen vor