Cyberkriminalität verursacht immer größere Schäden – vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt zum Schutz kritischster Aktivitätsbereiche entwickelt wurden. Im März 2022 standen bei Toyota wegen eines Angriffs auf einen seiner Zulieferer 28…
Schlagwort: DE
Dieser Chatbot soll bei Rechtsfragen helfen – und rät zu Straftaten
Die Stadt New York hat einen Chatbot bereitgestellt, der Unternehmen und Vermieter:innen rechtlichen Rat geben soll. Allerdings spuckt die KI dabei Falschaussagen aus, die zu einer Anklage führen könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Dall-E: So kannst du KI-Bilder jetzt nachträglich bearbeiten
Einer ernsten Katze ein lachendes Gesicht verpassen, ohne gleich alles zu ändern: Bei Dall-E kann man Teile des Bildes jetzt einfach nachträglich bearbeiten. Das funktioniert auch in der ChatGPT-App. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Versteckter Angriff auf Linux-Systeme: So verhinderte ein Programmierer weltweite Schäden
Eine Sicherheitslücke in Linux hätte zahlreiche Computer angreifbar machen können. Ein freiwilliger Programmierer konnte das noch rechtzeitig verhindern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Versteckter Angriff auf Linux-Systeme: So verhinderte ein…
Windows 10 weiter nutzen: So viel kostet der verlängerte Support bei Microsoft
Im Oktober 2025 ist Schluss für Windows 10. Das Betriebssystem bekommt dann keine Updates mehr. Für alle, die trotzdem nicht auf Windows 11 wechseln möchten, bleibt aber eine Hintertür offen: Gegen Geld gibt es weiterhin Sicherheitsupdates. So teuer wird es.…
CyberRisikoCheck des BSI: IT-Sicherheit für KMU verbessern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Kooperation mit diversen Partnern eine Initiative zur Erhöhung der Cyberresilienz in KMU ins Leben gerufen. Der CyberRisikoCheck ist eine maßgeschneiderte Beratungsdienstleistung für KMUs Dieser Artikel wurde indexiert von Security-Insider |…
Kritik nach Cyberangriff: Microsoft hat seine Kronjuwelen nicht im Griff
Ein im Sommer 2023 festgestellter Cyberangriff auf Microsofts Server hatte für einige Kunden verheerende Folgen. Eine US-Kommission erhebt nun schwere Vorwürfe gegen den Konzern. (Microsoft, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritik…
CVE-2024-3094: bösartiger Code in der Linux-Distribution
Schwachstelle CVE-2024-3094. Die Angreifer haben eine Hintertür in das Komprimierungsprogramm XZ Utils, Version 5.6.0 und 5.6.1, eingebaut. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2024-3094: bösartiger Code in der Linux-Distribution
US-Kommission äußert Kritik: Hackerangriff auf Microsoft wäre vermeidbar gewesen
Ein im Sommer 2023 festgestellter Cyberangriff auf Microsofts Server hatte für einige Kunden verheerende Folgen. Eine US-Kommission erhebt nun schwere Vorwürfe gegen den Konzern. (Microsoft, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Kommission…
[NEU] [niedrig] Unify OpenScape Desk Phone: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer mit pyhsichem Zugriff kann mehrere Schwachstellen im Unify OpenScape Desk Phone ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Unify OpenScape Desk…
Microsoft gibt Preise für verlängerten Windows-10-Support bekannt
Wer Windows 10 über das offizielle Support-Ende hinaus nutzen will, kann erweiterten Support kaufen. Microsoft nennt jetzt Preise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft gibt Preise für verlängerten Windows-10-Support bekannt
Sicherheitslückendatenbank NVD: NIST sucht den Ausweg aus Analyserückstand
Das US-amerikanische NIST unterhält die Schwachstellendatenbank NVD. Die hat einen großen Rückstau an Analysen. Jetzt sucht das NIST nach Auswegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslückendatenbank NVD: NIST sucht den Ausweg aus Analyserückstand
Propaganda: KI kann Menschen gut von politischen Ansichten überzeugen
In einem Experiment ist GPT-4 bei Meinungsmache besonders effizient, solange die KI auch Zugriff auf persönliche Daten des Gegenübers hat. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Propaganda: KI kann Menschen gut…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Support endet: Das ESU-Programm für Windows 10 hat nun einen Startpreis
Ab Oktober 2024 können Microsofts Kunden ESU-Lizenzen für Windows 10 erwerben. Im ersten Jahr kosten die zusätzlichen Sicherheitsupdates regulär 61 US-Dollar. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support endet: Das…
Baubranche im Fokus Cyberkrimineller – Was nun?
In der Baubranche liegt der Fokus meist eher nicht auf der IT-Sicherheit. Das erkennen auch Hacker. Immer mehr Unternehmen werden Opfer von Cyberangriffen. Welche Maßnahmen können Betriebe ergreifen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Baubranche…
Patchday Android: Angreifer können sich höhere Rechte verschaffen
Neben Google haben auch Samsung und weitere Hersteller wichtige Sicherheitsupdates für Androidgeräte veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Angreifer können sich höhere Rechte verschaffen
Windows 11: Editor ohne zuvor geöffnete Dateien starten
Der bordeigene Windows-Editor lädt bei seinem Start standardmäßig die zuletzt verwendeten Dateien. Das kann nicht nur die Übersichtlichkeit beeinträchtigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Editor…
Microsoft Security Copilot: KI für die Sicherheit in Microsoft 365 und Azure
Microsoft Security Copilot ermöglicht die KI-gestützt Analyse von Netzwerken auf Gefahren von Cyberattacken und Malware. Der KI-Assistent lässt sich mit einfachen Prompts bedienen, kann Netzwerke aber umfassend schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Sicherheit: USA und Großbritannien wollen gemeinsam KI testen
Um KI-Modelle auf ihre Sicherheit zu testen, arbeiten die USA und Großbritannien zusammen. Aber wie das geht, ist noch nicht klar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheit: USA und Großbritannien wollen gemeinsam KI…
Altstore: Alternativer App-Store für iPhones nutzt Patreon
Der alternative App-Marktplatz Altstore soll iPhone-Nutzern mehr Auswahl bei den Apps bieten – erste Medien haben ihn getestet. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altstore: Alternativer App-Store für iPhones nutzt Patreon
Über gehackte Konten: Familie bereichert sich an Payback-Punkten fremder Nutzer
Insgesamt sollen die drei Hauptverdächtigen unrechtmäßig Payback-Punkte im Wert von mehr als 90.000 Euro eingelöst haben. Nun müssen sie sich einer Klage stellen. (Payback, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über gehackte…
Pixel Patchday April 2024
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu nutzen. Laut Google werden zwei dieser Schwachstellen bereits…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell beliebigen Code auszuführen oder andere, nicht näher beschriebene Auswirkungen zu erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…
Dell PowerEdge BIOS: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im Dell PowerEdge BIOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge…
„Backup-3-2-1-1-Strategie senkt das Risiko maßgeblich“
Zum World Backup Day 2024 erläutert Sven Richter von Arcserve, wie die 3-2-1-1-Strategie zur Datensicherung eingesetzt wird – und was dabei die letzte „1“ bedeutet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation und Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
So nutzt du ChatGPT auch ohne Account
OpenAI bietet den KI-Chatbot ChatGPT jetzt auch ohne den Zwang, zunächst ein Konto anzulegen. So sollen sich mehr Menschen ein Bild von den Fähigkeiten der KI machen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kritische Sicherheitslücke in WordPress-Plug-in Layerslider
IT-Forscher haben eine kritische Lücke im WordPress-Plug-in Layerslider entdeckt. Es ist auf mehr als einer Million Seiten installiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in WordPress-Plug-in Layerslider
heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von außen und innen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Schnelllauftore für Schnittblumen
Warum hat sich der Blumengroßhändler Tulipa Praha für Schnelllauftore von Efaflex entschieden? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnelllauftore für Schnittblumen
Codeschmuggellücke in VMware SD-WAN Edge und Orchestrator
Drei Sicherheitslücken in VMwares SD-WAN Edge und Orchestrator ermöglichen Angreifern unter anderem, Schadcode einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggellücke in VMware SD-WAN Edge und Orchestrator
„Software Bill of Material“-Funktionen für Flexera One IT Visibility
Flexera hat die IT-Asset-Management-Plattform One IT Visibility um Funktionen für die Verwaltung von SBOMs, sprich Software-Stücklisten erweitert. Mit der Lösung lassen sich somit Details zu Drittanbieter-Komponenten in Anwendungen abrufen sowie SBOMs importieren, selbst erstellen und exportieren. Dieser Artikel wurde indexiert…
Rache für Nawalnys Tod: Hacker attackieren Shopsystem für russische Gefängnisse
Die Angreifer haben ihren Zugriff wohl unter anderem ausgenutzt, um Lebensmittelpreise stark zu reduzieren und Daten von Häftlingen abzugreifen. (Russland, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rache für Nawalnys Tod: Hacker attackieren…
Google Chrome: Entwickler dichten drei Lücken ab, arbeiten an Cookie-Schutz
Im Webbrowser Chrome wurden drei Sicherheitslücken entdeckt. Google arbeitet zudem an Mechanismen gegen Cookie-Diebstahl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Entwickler dichten drei Lücken ab, arbeiten an Cookie-Schutz
Unternehmen brauchen ein Human Risk Management
Die steigende Nutzung von Collaboration-Tools in hybriden Arbeitsumgebungen verändert weiter die Bedrohungslandschaft in Unternehmen. Angreifer professionalisieren zudem mit Hilfe neuer KI-Technologien ihre Methoden. Im Zentrum unternehmensweiter Abwehrstrategien stehen vor allem die attackierten Nutzer, von deren Informationsstand und Sorgfalt viel abhängt.…
SSH auf Linux-Servern angreifbar! Bösartiger Code enthalten
Am Freitag, 29.03.2023 wurde überraschend bösartiger Code in den XZ-Tools und deren Bibliotheken entdeckt. Durch die Backdoor können Angreifer Code auf dem kompromittierten System ausführen und komplette Server übernehmen. Admins sollten schnell reagieren, auch Open SSH ist betroffen. Die Sicherheitslücke…
Warum Whatsapp auf vielen Smartphones bald anders aussieht
Bisher ist Whatsapp zumindest optisch nicht gleich Whatsapp: Das Design der Android-Version unterscheidet sich deutlich von dem der iOS-Version. Mit der aktuellen Version des Messengerdienstes soll sich das endlich ändern. Verabschiedet euch ganz langsam schon mal von den typisch grünen…
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Warum KI bald die Trainingsdaten ausgehen – und wie das Problem gelöst werden soll
Künstliche Intelligenz bekommt schon bald ein großes Problem: Das Internet bietet nicht genug Daten, um unendlich weiterzutrainieren. KI-Ersteller:innen müssen sich deshalb nach neuen Methoden umschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Air Gapping: So will Ionos eine sichere Cloud für die Bundesverwaltung bauen
Ionos hat den Zuschlag für den Aufbau einer Cloud-Lösung für die Bundesverwaltung erhalten. Damit die sensiblen Informationen möglichst gut geschützt sind, setzt das Unternehmen auf das „Air Gapping“-Konzept. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp mit Herz: Was die neue Funktion in der Telefonliste bringt
Der Messengerdienst Whatsapp testet eine Herz-Funktion, die das Telefonieren mit beliebten Gesprächspartner:innen erleichtern soll. So funktioniert sie – und das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp mit Herz:…
Inkognito-Modus: Wovor er euch schützt – und wovor nicht
Noch immer halten sich viele Missverständnisse, wenn es um den Inkognito-Modus von Chrome und vergleichbare Features anderer Browser geht. Wir klären die wichtigsten Fragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Inkognito-Modus:…
Hacken eines WPA2-WLANs durch Abfangen der PMKID
Das Abfangen von PMKIDs ist die einfachste, effektivste und am unauffälligste Methode, um WLAN-Netze zu hacken. Wir erklären, wie dieser Angriff funktioniert und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
Kindertagesstätten vor unberechtigtem Zutritt schützen
Wie sich sichere Außentüren an Kindertagesstätten dank cloudbasierter Zutrittstechnik und Smartphone-Integration vor unberechtigtem Zutritt schützen lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kindertagesstätten vor unberechtigtem Zutritt schützen
Bitdefender hat hochriskante Sicherheitslücke abgedichtet
Durch eine Sicherheitslücke konnten Angreifer auf Rechnern mit Bitdefender-Virenschutz ihre Rechte ausweiten. Die Lücke wurde geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitdefender hat hochriskante Sicherheitslücke abgedichtet
Bei Anruf Hack!
Android-Smartphones und iPhones sind ein immer wichtigeres Arbeitsinstrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese Endpunkte in die IT-Administration…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in der Android Software für Samsung Geräte. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder Informationen von der SD-Karte zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Google Android Patchday April 2024: Mehrere Schwachstellen
Google hat mehrere Schwachstellen im Android Betriebssystem behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen zu erhalten oder einen Softwareabsturz auszulösen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu nutzen. Dieser…
Fehlkonfiguration: Datenleak beim Open Worldwide Application Security Project
Aufgrund eines Fehlers waren persönliche Nutzerdaten des Open Worldwide Application Security Project (OWASP) öffentlich zugänglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlkonfiguration: Datenleak beim Open Worldwide Application Security Project
Wir brauchen einen World Resilience Day
Ja, es bleibt essenziell, Kopien der wichtigsten Daten zu erstellen. Der World Backup Day ruft zu Recht seit Jahren dazu auf, aber die größte Gefahr für unsere Daten sind heute nicht die traditionellen Szenarien für Geschäftskontinuität und Notfallwiederherstellung, für die…
Malware statt Groupware: Angreifer verbreiten Infostealer über Google Ads
Cyberkriminelle verleiten Nutzer über Werbeanzeigen in den Google-Suchergebnissen zu Malware-Downloads – im Namen von Tools wie Notion, Slack oder Trello. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware statt Groupware: Angreifer verbreiten…
Anonymisierendes Linux: Tails 6.1 mit kleinen Korrekturen
Die Version 6.1 der anonymisierenden Linux-Distribution Tails korrigiert einige Fehler, die die Nutzung verleiden konnten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.1 mit kleinen Korrekturen
Datenkompetenz stärkt Resilienz und Datenschutz
Wir leben in einer Zeit, in der datengetriebene Technologien die Geschäftslandschaft ständig neu definieren und die Anforderungen an den Datenschutz stetig wachsen. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen nicht nur die rechtlichen Rahmenbedingungen verstehen und einhalten, sondern auch…
heise-Angebot: iX-Workshop: OWASP Top 10 – Sicherheitsrisiken für Webanwendungen vermeiden
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 15.04.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Sicherheitsrisiken…
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] libvirt: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libvirt: Schwachstelle ermöglicht…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
Cisco schließt Sicherheitslücken und gibt Tipps zur VPN-Absicherung
Angreifer können unter anderem WLAN Controller von Cisco attackieren. Tipps gegen Password-Spraying-Attacken sollen VPN-Verbindungen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco schließt Sicherheitslücken und gibt Tipps zur VPN-Absicherung
Synology Surveillance Station: Mehrere Lücken gefährden Sicherheit
In der Software Surveillance Station von Synology klaffen Sicherheitslecks, die Angreifern etwa Codeschmuggel erlauben. Updates stopfen sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology Surveillance Station: Mehrere Lücken gefährden Sicherheit
Angriff via OpenSSH: Backdoor in XZ Utils gefährdet das Linux-Ökosystem
Zum Glück wurde die Backdoor entdeckt, bevor sie die breite Masse erreichen konnte. Angreifer hätten damit weltweit Millionen von Linux-Systemen infiltrieren können. (Backdoor, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via OpenSSH:…
Evakuierungen üben schützt Leben
Immer wieder deutlich, dass es bei der Evakuierung öffentlicher Gebäude mit ortsunkundigen Personen noch erhebliches Verbesserungspotenzial gibt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Evakuierungen üben schützt Leben
Sharepoint-Sicherheitslücken: CISA warnt vor Angriffen in freier Wildbahn
Die CISA warnt vor Angriffen, die auf Sicherheitslücken in Sharepoint beobachtet wurden. Updates gibt es schon länger. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sharepoint-Sicherheitslücken: CISA warnt vor Angriffen in freier Wildbahn
[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
CISA warnt vor Angriffen auf Sharepoint-Sicherheitslücken
Die CISA warnt vor Angriffen, die auf Sicherheitslücken in Sharepoint beobachtet wurden. Updates gibt es schon länger. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Sharepoint-Sicherheitslücken
Schwachstelle in Ruby-Gems ermöglicht Datendiebstahl
Aktuell gibt es Schwachstellen bei RDoc- und StringIO-Gems, über die Angreifer Code im Ruby-Programm ausführen können. Dadurch sind Cyberangriffe und Datendiebstahl möglich. Ein Update steht zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
iPhone-Toaster: Apple will originalverpackte iPhones updaten
Apple soll eine Maschine entwickelt haben, um iPhones in der verschweißten Originalverpackung aktualisieren zu können. Nun gibt es ein erstes Foto. (iPhone, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone-Toaster: Apple will originalverpackte…
Sicherheitsprozesse mit KI optimieren
KI hält auch in der Sicherheitstechnik verstärkt Einzug. Zusammen mit Deep Learning werden Sicherheitsprozesse in den unterschiedlichsten Bereichen optimiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsprozesse mit KI optimieren
Geschäftsführungswechsel bei Wagner Rail
Markus Kock übergibt seine Position bei Wagner Rail an Bernhard Weindl und konzentriert sich ab April 2024 auf die strategische Weiterentwicklung des Kernmarktes Deutschland. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geschäftsführungswechsel bei Wagner Rail
Neue Updates für FritzBox und -Repeater veröffentlicht
AVM veröffentlicht Updates für die FritzBox 6850 LTE sowie den FritzRepeater 1750E. Enthalten sind vor allem Fehlerbehebungen für die WLAN-Konfiguration der Geräte. Auch die FritzBox 6670 Cable erhält ein erstes Wartungs-Update. Neue Funktionen sind nicht dabei, dennoch lohnen sich die…
Zahl, Geschwindigkeit und Wucht von DDoS-Attacken nimmt massiv zu
Die Cyberbedrohungslage verschärft sich weiter. Das zeigt der Link11 European Cyber Report für 2023. So stieg nicht nur die Anzahl der DDoS-Attacken, auch ihre Wucht nahm deutlich zu. Besonders für KRITIS-Betreiber, öffentliche Einrichtungen und politische Organisationen geben die Ergebnisse Anlass…
BSI-Chefin: Deutschland auf Cyberangriffe schlecht vorbereitet
Die deutsche Abwehr gegen Hacker-Attacken hat nach Einschätzung von Claudia Plattner gefährliche Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI-Chefin: Deutschland auf Cyberangriffe schlecht vorbereitet
In-App-Browser als Spitzel: Aktivisten fordern Änderungen in Android und iOS
In Apps integrierte Browser sind hochgradig problematisch, monieren Web-Entwickler. Sie fordern die EU zum Einschreiten gegen Apple und Google auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: In-App-Browser als Spitzel: Aktivisten fordern Änderungen in Android…
Datenleck: AT&T setzt die Passwörter von Millionen von Kunden zurück
Nachdem Kontodaten von etwa 73 Millionen aktuellen und ehemaligen AT&T-Kontoinhabern im Dark Web aufgetaucht sind, wird das Unternehmen aktiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: AT&T setzt die Passwörter von Millionen von Kunden…
Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip
In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unpatchbare…
KI-Bot ChatGPT ab sofort ohne Account nutzbar
OpenAI bietet den KI-Chatbot ChatGPT jetzt auch ohne den Zwang, zunächst ein Konto anzulegen. So sollen sich mehr Menschen ein Bild von den Fähigkeiten der KI machen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Mehrere Sicherheitslücken in Loadmaster von Kemp entdeckt
Derzeit gibt es in der Loadbalancer-Software von Kemp zwei Schwachstellen, die es Angreifern ermöglichen Schadcode einzuschleusen. Für die Angriffe ist eine Authentifizierung am System notwendig, Updates sind bereits verfügbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sicherheitsrisiko: Von KI-Assistenen halluzinierte Pakete landen in Software
KI-Assistenten erfinden regelmäßig Namen von Software-Paketen. Das passiert verlässlich und lässt sich zum Einschleusen von Schadcode nutzen. (Sicherheitslücke, .Net) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsrisiko: Von KI-Assistenen halluzinierte Pakete landen in Software
Cannabis: Interaktive Bubatzkarte zeigt dir, wo du ab April konsumieren darfst
„Wann Bubatz legal?“ Ab dem 1. April ist es so weit: Der Konsum von Cannabis ist unter bestimmten Bedingungen erlaubt – aber nicht überall. Zum Glück könnt ihr mithilfe einer interaktiven Karte ganz einfach prüfen, wo ihr entspannt einen durchziehen…
Zu gefährlich: OpenAI hält mächtige Sprach-KI zurück
ChatGPT-Anbieter OpenAI hat ein KI-Modell vorgestellt, das menschliche Stimmen anhand einer 15-sekündigen Audiovorlage perfekt klonen können soll. Das Missbrauchspotenzial ist hoch – daher wird Voice Engine vorerst nicht veröffentlicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Quiz: Erkennst du, welche Bilder von einer KI stammen?
KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quiz: Erkennst du, welche…
Nach Cyberangriff auf schottische Gesundheitsbehörde erste Daten veröffentlicht
Nach einem Ransomware-Angriff auf die schottische Gesundheitsbehörde „NHS Dumfries and Galloway“ haben die Cyberkriminellen erste Daten veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff auf schottische Gesundheitsbehörde erste Daten veröffentlicht
xz-Attacke: Hintertür enträtselt, weitere Details zu betroffenen Distros
Experten halten die Hintertür in liblzma für den bis dato ausgeklügeltesten Supplychain-Angriff. Er erlaubt Angreifern, aus der Ferne Kommandos einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: xz-Attacke: Hintertür enträtselt, weitere Details zu betroffenen Distros
Heuschnupfen: Diese Pollenflug-Apps sollten Allergiker kennen
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
Google Eastereggs: Von lustigen Spielen bis zu praktischen Tools – Wie viele kennst du?
Die Suchmaschine von Google ist bekannt für die vielen witzigen Eastereggs, die auf der Seite verstreut sind. Einen Überblick über alle versteckten Spielereien zu bekommen, ist etwas schwierig, Google schaltet nämlich häufig Eastereggs wieder ab oder fügt neue hinzu. Wir…
Bei Einsatz beschossen: Spot von Boston Dynamics zeigt, warum Polizei-Roboter so wichtig sind
Der Roboterhund Spot gehört seit einigen Jahren zur Ausstattung verschiedener US-Polizei-Behörden. Jetzt wurde erstmals einer von ihnen im Einsatz „verletzt“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bei Einsatz beschossen: Spot von…
Nachruf: Security-Legende Ross Anderson verstorben
Systeme scheitern, wenn die Menschen, die sie sicher machen können, nicht die sind, die unter ihrem Ausfall leiden – zum Tode von Ross Anderson. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nachruf: Security-Legende Ross Anderson…
Google Maps: Dieses praktische Navigations-Feature musst du aktivieren
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wenn der CISO nicht mit dem C-Team spricht
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn der CISO nicht mit dem C-Team spricht
Anstieg von Ransomware-Angriffen und Versagen der Compliance
Unter IT-Experten macht sich weltweit Besorgnis über die zunehmenden Sicherheitsbedrohungen breit. 93 Prozent der für den Thales Data Threat Report 2024 befragten Experten konnten eine Zunahme der Bedrohungen feststellen, so stiegen Ransomware-Angriffe um 27 Prozent. Zudem werden Compliance-Audits häufig nicht…
Hintertür in xz-Bibliothek gefährdet SSH-Verbindungen
Der Angriff wurde offenbar von langer Hand geplant. Ein möglicherweise staatlicher Akteur versteckte eine Backdoor in der liblzma-Bibliothek. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hintertür in xz-Bibliothek gefährdet SSH-Verbindungen
Diese 14 Android-Launcher solltest du kennen
Wer im Play-Store nach Android-Launchern sucht, wird von den vielen Optionen beinahe erschlagen. Um euch einen kleinen Überblick zu liefern, haben wir 14 der besten Launcher-Apps herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anzeige: KI für Manager – die Grundlagen, Chancen und Risiken
Das zweitägige Webinar der Golem Karrierewelt versorgt Führungskräfte mit essenziellem Wissen zu der Funktionsweise, den Möglichkeiten und Risiken von künstlicher Intelligenz (KI) in Geschäftsumgebungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Kochbuch war gestern: 5 Rezepte-Apps, die du kennen solltest
Bei vielen Hobbyköch:innen haben Apps längst das gute alte Kochbuch abgelöst. Wir stellen euch fünf Rezepte-Apps vor, die einen Blick wert sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kochbuch war gestern:…