In unserer ultimativen Liste stellen wir euch die wichtigsten und praktischsten Funktionen zusammen, damit ihr das Meiste aus dem Google-Kalender rausholen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Kalender: Diese 15…
Schlagwort: DE
Teams: Tonspur von Videos wird nicht mitgestreamt
Mitunter möchte man in einem Teams-Meeting ein Thema veranschaulichen und dazu etwa ein YouTube-Video zeigen. Doch die Teilnehmer hören den Ton nicht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
In der U-Bahn: New York testet KI-System zur Waffenerkennung
Die Scanner sollen in U-Bahnhöfen installiert werden. Eine KI soll verborgene Waffen erkennen. (KI, Scanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In der U-Bahn: New York testet KI-System zur Waffenerkennung
Singapur schickt verbesserte KI auf die Suche nach Rauchern
Im Inselstaat Singapur gelten strenge Gesetze gegen das Rauchen. Da die Behörden die Verstöße überaus ernst nehmen und jedenfalls verfolgen wollen, setzen sie auf eine KI, die bei erkannten Rauchern Alarm schlagen soll. Dieser Artikel wurde indexiert von t3n.de –…
heise-Angebot: iX-Workshop IT-Sicherheit für KMUs: Effektive Maßnahmen und Best Practices
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit für KMUs: Effektive Maßnahmen und Best Practices
Südwestfalen-IT: Erste Welle von Fachverfahren nach Cyberattacke verfügbar
Ein knappes halbes Jahr nach einer Cyberattacke ist eine erste Welle an Verfahren wieder verfügbar. Die Aufräumarbeiten bei Südwestfalen-IT werden wohl bis Herbst andauern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen-IT:…
Check Point entdeckt hardcodierte Passwörter in Wärmepumpen-Firmware
Viele Wärmepumpen verfügen über eine Verbindung zum Internet. Das birgt natürlich Sicherheitsgefahren. Forscher bei Check Point haben jetzt verschiedene Schwachstellen identifiziert, weil teilweise Passwörter direkt in der Firmware der Geräte gespeichert sind. Dieser Artikel wurde indexiert von Security-Insider | News…
KI-gestützte IoT-Sicherheitsweste
Mit einer IoT-Sicherheitsweste lassen sich Dank digitaler Informationsübermittlung Alleinarbeiter, Sicherheitspersonal oder Retter noch besser schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte IoT-Sicherheitsweste
Google Maps bekommt KI-Update: Diese Funktionen erwarten euch bald
Google Maps bekommt neue Funktionen. Die KI soll euch dabei helfen, Informationen aus der Community zu bekommen, und Listen sollen euch dabei unterstützen, neue Orte zu entdecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI-Halluzinationen als Cybergefahr: Hacker nutzen erfundene Softwarepakete aus
Was passiert, wenn Hacker von einer KI erfundene Softwarepakete in die Realität umsetzen und Schadsoftware in ihnen verstecken? Dass das in der Praxis möglich ist, hat ein Experiment nun gezeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Datenleck bei Urban Sports Club: Daten Tausender Mitglieder waren öffentlich
Tausende sensible Dateien des Fitnessanbieters lagen auf einem öffentlich zugänglichen Cloudspeicher. Bis zu 50.000 Kundendatensätze sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Urban Sports Club: Daten Tausender Mitglieder waren öffentlich
Cyber-Risiko-Check für KMU
Um KMU dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das BSI gemeinsam mit Partnern den Cyber-Risiko-Check entwickelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Risiko-Check für KMU
Neue SugarCRM-Versionen schließen kritische Lücken
Insgesamt 18, teils kritische Lücken schließen die neuen Versionen SugarCRM 13.03. und 12.05. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue SugarCRM-Versionen schließen kritische Lücken
Benchmark: Welche KI taugt am besten für Cybersecurity?
Sicherheitsforscher von Sophos haben Kriterien für den Sicherheitsnutzen großer Sprachmodelle aufgestellt und die Modelle anschließend miteinander verglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Benchmark: Welche KI taugt am besten für Cybersecurity?
Schon wieder zu viel Schadcode: Keine neuen Projekte für Python-Registry PyPI
Ein Ansturm von Paketen mit Schadcode hat die Betreiber des Python Package Index dazu veranlasst, die Aufnahme neuer Projekte und User zu stoppen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schon wieder zu viel Schadcode:…
Google-Pop-up: Was bedeutet „einige Google-Dienste sind nicht verknüpft“?
Das Pop-up „einige Google-Dienste sind nicht verknüpft“ sorgt derzeit für Verwirrung bei einigen Google-Nutzer:innen. Was es bedeutet und welche Wahl ihr habt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
DBRX: Quelloffenes KI-Modell soll OpenAI Konkurrenz machen
Das quelloffene KI-Modell DBRX soll in fast allen Belangen besser als die Open-Source-Konkurrenz sein. In einigen Bereichen soll die KI sogar OpenAI schlagen – und dafür weniger Rechenleistung benötigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Angriff via iMessage und RCS: Dracula bedient mehr als 20.000 Phishing-Domains
Da die Kommunikation via iMessage und RCS verschlüsselt ist, können Netzbetreiber die Phishing-Nachrichten nicht filtern. Umso mehr ist die Achtsamkeit der Nutzer gefragt. (Phishing, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via…
[UPDATE] [mittel] cURL: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…
Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
KI und Cybersecurity bieten enorme Marktchancen
Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] sudo: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Mehrere Schwachstellen ermöglichen…
Word: Text auf Bilder schreiben
In Word lässt sich Text für eine Grafik nur links, rechts, darüber oder darunter eingeben. Text auf einem Bild zu platzieren, erfordert etwas Kreativität. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
(g+) Schutz vor Unicode-Hijacking: Eigenartige Zeichen, die eine Codebase lahmlegen
Mit der wachsenden Interkonnektivität und Vielfalt von Plattformen stehen Devs vor der immer größeren Aufgabe, die Codebases zu sichern. Eine besonders hinterhältige Bedrohung: Unicode-Hijacking. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2
Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheitseinstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt. Dieser…
[NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Nach Ortung gestohlener Airpods: Swat-Team stürmt Haus einer unschuldigen Familie
Autodiebe haben in den USA ein Fahrzeug inklusive darin befindlicher Airpods gestohlen. Die Kopfhörer konnten geortet werden. Es ist zu einer Razzia im falschen Haus gekommen. (Polizei, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-lxml): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im python-lxml Modul ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-cryptography ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] TLS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] TLS: Mehrere Schwachstellen ermöglichen Umgehen…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Was ist AIOps?
AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten…
Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden. Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] shadow: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] shadow: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] shadow: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in shadow ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] shadow: Schwachstelle ermöglicht Darstellen falscher Informationen
Forschung im Fokus Chinas
Länder wie China haben ein großes Interesse an technologischer Entwicklung und Forschung – auch unter Einsatz von Spionage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschung im Fokus Chinas
Anzeige: Im Kampf gegen Cyberkriminelle zählt Schnelligkeit
Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Im Kampf…
Superwahljahr 2024: Wie Fake News und Desinformation uns beeinflussen sollen
Vor den Wahlen lauert eine Gefahr: Experten warnen vor mehr Fake News und wie sie die Wahlen beeinflussen können. Da stellt sich die Frage: Was bewirkt Desinformation? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Einzelhandel intelligent vor Diebstahl schützen
Auf eine Krise folgt die nächste und damit steigt auch der Ladendiebstahl im Einzelhandel enorm an. Doch es gibt intelligente Maßnahmen und Lösungen die schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einzelhandel intelligent vor…
Auch Führungskräfte betroffen: Sensible Personalakten von Europol verschwunden
Betroffen sind wohl die Akten mehrerer Europol-Mitarbeiter, darunter jene der geschäftsführenden Direktorin Catherine De Bolle sowie ihrer Stellvertreter. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Führungskräfte betroffen: Sensible Personalakten von Europol…
Brandschutz im denkmalgeschützten Bestandsbau
Die Umrüstung von Bestandsgebäuden ist inzwischen stark im Trend. Dabei stellt der Brandschutz in den häufig denkmalgeschützten Gebäuden eine besondere Herausforderung dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz im denkmalgeschützten Bestandsbau
Berliner verhaftet: Bundesweiter Phishing-Betrug aufgeflogen
Die Polizei hat einen 28-jährigen Mann aus dem Raum Berlin festgenommen, der im Verdacht steht, einen bundesweiten Phishing-Betrug betrieben zu haben. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner verhaftet: Bundesweiter Phishing-Betrug…
KI-Washing: So fällst du nicht auf die neue Werbemasche herein
Künstliche Intelligenz hält immer mehr Einzug in unser aller Leben – kaum ein Gadget oder Tool kommt noch ohne aus. Doch ist wirklich überall KI drin, wo KI draufsteht? Wir erklären, was KI-Washing ist und woran du es erkennen kannst.…
KI-Chatbots auf der Überholspur: Schnellere Entwicklung als bei Computerchips
Große Sprachmodelle entwickeln sich rasant weiter. Sie können ihre Leistung sogar schneller steigern als Computerchips. Die genauen Gründe dafür versuchen die Forscher noch herauszufinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Chatbots…
Ehemalige Yahoo-Chefin stellt neue App vor – und erntet dafür vor allem Spott
Nach ihrer Zeit als Vizepräsidentin bei Google stand sie fünf Jahre an der Spitze von Yahoo. Jetzt ist Marissa Mayer zurück – mit einer KI-App zum Teilen von Fotos. Das App-Design sorgt im Netz jedoch für Kritik. Dieser Artikel wurde…
Bitte updaten: Kritische Sicherheitslücke im Chrome-Browser geschlossen
Auch in dieser Woche muss Google wieder ein Update seines Browsers Chrome ausspielen. Erneut wird mindestens eine kritische Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bitte updaten: Kritische Sicherheitslücke im…
„Push Bombing“: Erneut Angriffe auf iPhone-Nutzer
Kriminelle versuchen, Apple-Accounts gezielt zu übernehmen. Dafür nerven sie zuerst mit Push-Nachrichten auf den iPhones ihrer Opfer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Push Bombing“: Erneut Angriffe auf iPhone-Nutzer
Phishing: Polizei nimmt mutmaßlichen Internetbetrüger fest
In Brandenburg hat die Polizei einen Mann festgenommen, der sich Bankzugangsdaten per Phishing erschlich und sich telefonisch als Bank-Mitarbeiter ausgab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Polizei nimmt mutmaßlichen Internetbetrüger fest
Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz
Wenn ein Arbeitgeber einem Mitarbeiter persönliche Daten unverschlüsselt schickt, rechtfertigt das noch keinen Schadenersatz nach DSGVO. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz
BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server
Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen zum Teil zwei Jahre alte Sicherheitspatches. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Mit KI das Customer-Engagement beschleunigen
86 Prozent der Verbraucher:innen bestätigen, dass personalisierte Erlebnisse ihre Markentreue steigern*. Wie Marken die dafür notwendige Datenbasis schaffen und warum KI dabei hilft, die Kommunikation mit Kund:innen zu beschleunigen, zeigt der folgende Beitrag. Dieser Artikel wurde indexiert von t3n.de –…
iPhones, Macs und iPads betroffen: Mit dieser Phishing-Masche wollen Angreifer euren Account kapern
Cyberkriminelle versuchen derzeit, iPhones, Macs und iPads mit einer fiesen Phishing-Masche zu übernehmen. Die Verantwortlichen wollen euer Passwort zurückzusetzen und euren Account kapern. So schützt ihr euch davor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Trotzt 2FA: Neues Phishing-Kit zielt auf Gmail- und Microsoft-Konten
Die Phishing-Plattform Tycoon 2FA erlaubt es Cyberkriminellen, fremde Microsoft- und Gmail-Konten zu infiltrieren. Mehr als 1.100 Domains nutzen den Dienst bereits. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotzt 2FA: Neues Phishing-Kit…
BVFA aktualisiert Löschanlagenstatistik
Der BVFA hat seine Löschanlagenstatistik für das Jahr 2023 aktualisiert. Wie in den Vorjahren zeigten Sprinkleranlagen ein sehr selektives Löschverhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVFA aktualisiert Löschanlagenstatistik
Play Store: Bösartige Apps machen Android-Smartphones zu Proxy-Knoten
Im Google Play Store sind Apps aufgetaucht, die Smartphones mittels Proxylib und LumiApps SDK in Proxy-Knoten für Kriminelle verwandeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Play Store: Bösartige Apps machen Android-Smartphones zu Proxy-Knoten
[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
Windows: Dateien von Defender-Hintergrundprüfung ausnehmen
Manchmal stuft der Microsoft Defender eine Datei als gefährlich ein, obwohl sie nicht schädlich ist. Diese können Sie daher von der Prüfung ausschließen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
CYBERSNACS #Folge 27: Corporate Digital Responsibility (CDR)
Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung liegt auch im Sinne der Verbraucherinnen und Verbraucher. Sie wollen wissen, dass Unternehmen Themen wie Cybersicherheit und Datenschutz am Herzen liegen. Auch der Podcast der Allianz für Cyber-Sicherheit „CYBERSNACS“ befasst sich…
[NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle…
„Man-in-the-Middle“-Methode: Facebook hat wohl Snapchat-Verschlüsselung umgangen
Im Rahmen einer Sammelklage gegen Facebook sind nun Dokumente zu einem alten Skandal aufgetaucht. Das Vorgehen gegen Snapchat war wohl aggressiver als gedacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Man-in-the-Middle“-Methode: Facebook hat wohl Snapchat-Verschlüsselung…
Über kostenlose VPN-Apps: Android-Geräte heimlich für Proxydienste missbraucht
28 Apps aus dem Play Store haben die Android-Geräte unwissender Nutzer heimlich in Proxy-Server verwandelt. Kriminelle können darüber böswillige Aktivitäten abwickeln. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über kostenlose VPN-Apps: Android-Geräte…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht…
[NEU] [hoch] Hitachi Energy RTU500: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Big Data und Cyber Security – Wie hängt das zusammen?
Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…
Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Eine erhöhte Sicherheit in der Supply Chain plant GitLab in der zweiten Jahreshälfte durch eine Dependency-Firewall. Neu erschienen ist GitLab 16.10. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Kameras haben Außenbereich im Blick
Für die Erweiterung der Videoüberwachung auf den Außenbereich sind auf dem Messegelände Veronafiere zusätzliche Kameras installiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kameras haben Außenbereich im Blick
Museen im Spannungsfeld
Museen machen ihre Objekte öffentlich zugänglich, was sie in ein Spannungsfeld aus Offenheit auf der einen und Sicherheit auf der anderen Seite zwingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Museen im Spannungsfeld
5 Basics für ein erfolgreiches Cloud Security Posture Management
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…
Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation und DoS
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen oder eine Denial-of-Service-Bedingung zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer:…
[NEU] [mittel] Fluent Bit: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluent Bit:…
[UPDATE] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Storage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Für mehr IT-Security: Airbus übernimmt Cybersicherheitsunternehmen Infodas
Um seine Kunden und Produkte, etwa das „Future Combat Air System“, besser zu schützen, kündigt Airbus die Übernahme des IT-Sicherheitsunternehmens Infodas an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Für mehr IT-Security: Airbus übernimmt Cybersicherheitsunternehmen…
Project Ghostbusters: Facebook hat Datenverkehr der Snapchat-App abgehört
Zwischen 2016 und 2019 hat Facebook über seinen VPN-Dienst Onavo auf den Datenverkehr konkurrierender Apps zugegriffen – zunächst von Snapchat, später auch Youtube und Amazon. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Identitätsdiebstahl: Mehr als jeder 10. Deutsche wurde schon mal zum Opfer
Identitätsdiebstahl im Internet kommt häufiger vor, als viele denken mögen. Mehr als jeder zehnte Erwachsene in Deutschland wurde sogar selbst schon Opfer, wie eine Umfrage ergeben hat. Trotzdem nehmen viele das Thema auf die leichte Schulter. Dieser Artikel wurde indexiert…
Brivo veröffentlicht Security-Trends-Report
Brivo hat seinen „Global Security Trends Report 2024“ veröffentlicht: KI und die Integration neuer Technologien sind entscheidend für eine moderne Gebäudesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brivo veröffentlicht Security-Trends-Report
Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer
In Chrome haben Googles Entwickler sieben Sicherheitslücken abgedichtet. Mindestens eine davon stellt ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer
Irisscans bei Minderjährigen: Auch Portugal stoppt Kryptoprojekt Worldcoin
Auch Portugals Datenschutzaufsicht hat es Worldcoin jetzt untersagt, weiter Irisscans bei Menschen vorzunehmen. Es bestehe ein hohes Risiko für die Betroffenen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Irisscans bei Minderjährigen: Auch Portugal stoppt Kryptoprojekt…
Webbrowser: Kritische Sicherheitslücke in Google Chrome gestopft
In Chrome haben Googles Entwickler sieben Sicherheitslücken abgedichtet. Mindestens eine davon stellt ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Kritische Sicherheitslücke in Google Chrome gestopft
Anzeige: Proaktives Incident Management und solide Grundschutzpraxis
Sicherheitsvorfälle erfordern schnelles, kompetentes Handeln und fundierte Grundschutzkenntnisse. Die Workshops der Golem Karrierewelt vermitteln Expertise in First Response und IT-Grundschutz – fundiert und praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
WWDC 2024: Apple kündigt Termin für Entwicklerkonferenz an – das wird vorgestellt
Apple hat den Termin für die 35. Auflage seiner jährlich stattfindenden Worldwide Developers Conference (WWDC) bekannt gegeben. Die Keynote der WWDC 2024 wird live gestreamt. Es dürfte erste Einblicke in iOS 18 und macOS 15 geben. Dieser Artikel wurde indexiert…
Spannendes Whatsapp-Feature: Sprachnachrichten anhören ist bald Geschichte
Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cannabis: Interaktive Bubatz-Karte zeigt dir, wo du ab April konsumieren darfst
„Wann Bubatz legal?“ Ab dem 1. April ist es so weit: Der Konsum von Cannabis ist unter bestimmten Bedingungen erlaubt – aber nicht überall. Zum Glück könnt ihr mithilfe einer interaktiven Karte ganz einfach prüfen, wo ihr entspannt einen durchziehen…
Microsoft Teams kann bald eure Chatnachrichten für euch schreiben
Microsoft stattet seine Besprechungsplattform Teams mit ein paar neuen Copilot-Features aus. Die KI hilft unter anderem beim Entwerfen von Chat-Nachrichten, macht Notizen während Anrufen und kann noch vieles mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Atlas VPN streicht die Segel
Ende April ist Schluss, hat der VPN-Anbieter Atlas VPN jetzt verkündet. Kunden werden zu NordVPN migriert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlas VPN streicht die Segel
Nach Datenleck bei Kita-App: Stay Informed richtet Informationsseite und FAQ ein
Nachdem bei der beliebten Kita-App „Stay Informed“ ein Datenleck bekannt wurde, richtet der Anbieter eine Informationsseite samt FAQ für Betroffene ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Datenleck bei Kita-App: Stay Informed richtet…
Bester Schutz im Jahr 2024 | Offizieller Blog von Kaspersky
2023 erreichten die Produkte und Lösungen von Kaspersky in 100 unabhängigen Tests 93 erste Plätze. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bester Schutz im Jahr 2024 | Offizieller Blog von Kaspersky
Julian Assange: Alles, was du zu dem Fall wissen musst
Das Tauziehen um Julian Assange geht weiter: Der Royal Court of Justice in London hat entschieden, dass der Whistleblower Berufung gegen seine Auslieferung in die USA einlegen darf. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software &…
Internet zu langsam? So misst du richtig nach – und bekommst vielleicht Geld zurück
Der Stream hakt, die Videokonferenz ruckelt – dabei zahlt ihr eigentlich für schnelles Internet? Dann lohnt es sich, die Geschwindigkeit zu messen. Wie das rechtssicher funktioniert, lest ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…