Schlagwort: DE

Google-Kalender: Diese 15 Funktionen musst du kennen

In unserer ultimativen Liste stellen wir euch die wichtigsten und praktischsten Funktionen zusammen, damit ihr das Meiste aus dem Google-Kalender rausholen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google-Kalender: Diese 15…

Teams: Tonspur von Videos wird nicht mitgestreamt

Mitunter möchte man in einem Teams-Meeting ein Thema veranschaulichen und dazu etwa ein YouTube-Video zeigen. Doch die Teilnehmer hören den Ton nicht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Singapur schickt verbesserte KI auf die Suche nach Rauchern

Im Inselstaat Singapur gelten strenge Gesetze gegen das Rauchen. Da die Behörden die Verstöße überaus ernst nehmen und jedenfalls verfolgen wollen, setzen sie auf eine KI, die bei erkannten Rauchern Alarm schlagen soll. Dieser Artikel wurde indexiert von t3n.de –…

Check Point entdeckt hardcodierte Passwörter in Wärmepumpen-Firmware

Viele Wärmepumpen verfügen über eine Verbindung zum Internet. Das birgt natürlich Sicherheitsgefahren. Forscher bei Check Point haben jetzt verschiedene Schwachstellen identifiziert, weil teilweise Passwörter direkt in der Firmware der Geräte gespeichert sind. Dieser Artikel wurde indexiert von Security-Insider | News…

KI-gestützte IoT-Sicherheitsweste

Mit einer IoT-Sicherheitsweste lassen sich Dank digitaler Informationsübermittlung Alleinarbeiter, Sicherheitspersonal oder Retter noch besser schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte IoT-Sicherheitsweste

Cyber-Risiko-Check für KMU

Um KMU dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das BSI gemeinsam mit Partnern den Cyber-Risiko-Check entwickelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Risiko-Check für KMU

Benchmark: Welche KI taugt am besten für Cybersecurity?​

Sicherheitsforscher von Sophos haben Kriterien für den Sicherheitsnutzen großer Sprachmodelle aufgestellt und die Modelle anschließend miteinander verglichen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Benchmark: Welche KI taugt am besten für Cybersecurity?​

DBRX: Quelloffenes KI-Modell soll OpenAI Konkurrenz machen

Das quelloffene KI-Modell DBRX soll in fast allen Belangen besser als die Open-Source-Konkurrenz sein. In einigen Bereichen soll die KI sogar OpenAI schlagen – und dafür weniger Rechenleistung benötigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[UPDATE] [mittel] cURL: Mehre Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…

Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

KI und Cybersecurity bieten enorme Marktchancen

Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Word: Text auf Bilder schreiben

In Word lässt sich Text für eine Grafik nur links, rechts, darüber oder darunter eingeben. Text auf einem Bild zu platzieren, erfordert etwas Kreativität. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2

Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheits­einstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt. Dieser…

[NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-cryptography ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Was ist AIOps?

AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten…

Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1

Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden. Dieser Artikel wurde indexiert von Security-Insider | News…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] shadow: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in shadow ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] shadow: Schwachstelle ermöglicht Darstellen falscher Informationen

Forschung im Fokus Chinas

Länder wie China haben ein großes Interesse an technologischer Entwicklung und Forschung – auch unter Einsatz von Spionage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Forschung im Fokus Chinas

Anzeige: Im Kampf gegen Cyberkriminelle zählt Schnelligkeit

Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Im Kampf…

Einzelhandel intelligent vor Diebstahl schützen

Auf eine Krise folgt die nächste und damit steigt auch der Ladendiebstahl im Einzelhandel enorm an. Doch es gibt intelligente Maßnahmen und Lösungen die schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einzelhandel intelligent vor…

Brandschutz im denkmalgeschützten Bestandsbau

Die Umrüstung von Bestandsgebäuden ist inzwischen stark im Trend. Dabei stellt der Brandschutz in den häufig denkmalgeschützten Gebäuden eine besondere Herausforderung dar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz im denkmalgeschützten Bestandsbau

Berliner verhaftet: Bundesweiter Phishing-Betrug aufgeflogen

Die Polizei hat einen 28-jährigen Mann aus dem Raum Berlin festgenommen, der im Verdacht steht, einen bundesweiten Phishing-Betrug betrieben zu haben. (Phishing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner verhaftet: Bundesweiter Phishing-Betrug…

„Push Bombing“: Erneut Angriffe auf iPhone-Nutzer

Kriminelle versuchen, Apple-Accounts gezielt zu übernehmen. Dafür nerven sie zuerst mit Push-Nachrichten auf den iPhones ihrer Opfer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Push Bombing“: Erneut Angriffe auf iPhone-Nutzer

Phishing: Polizei nimmt mutmaßlichen Internetbetrüger fest

In Brandenburg hat die Polizei einen Mann festgenommen, der sich Bankzugangsdaten per Phishing erschlich und sich telefonisch als Bank-Mitarbeiter ausgab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Polizei nimmt mutmaßlichen Internetbetrüger fest

Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz

Wenn ein Arbeitgeber einem Mitarbeiter persönliche Daten unverschlüsselt schickt, rechtfertigt das noch keinen Schadenersatz nach DSGVO. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsgericht: Unverschlüsselte Mails kein Grund für Schadenersatz

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen zum Teil zwei Jahre alte Sicherheitspatches. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

Mit KI das Customer-Engagement beschleunigen

86 Prozent der Verbraucher:innen bestätigen, dass personalisierte Erlebnisse ihre Markentreue steigern*. Wie Marken die dafür notwendige Datenbasis schaffen und warum KI dabei hilft, die Kommunikation mit Kund:innen zu beschleunigen, zeigt der folgende Beitrag. Dieser Artikel wurde indexiert von t3n.de –…

Trotzt 2FA: Neues Phishing-Kit zielt auf Gmail- und Microsoft-Konten

Die Phishing-Plattform Tycoon 2FA erlaubt es Cyberkriminellen, fremde Microsoft- und Gmail-Konten zu infiltrieren. Mehr als 1.100 Domains nutzen den Dienst bereits. (Phishing, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotzt 2FA: Neues Phishing-Kit…

BVFA aktualisiert Löschanlagenstatistik

Der BVFA hat seine Löschanlagenstatistik für das Jahr 2023 aktualisiert. Wie in den Vorjahren zeigten Sprinkleranlagen ein sehr selektives Löschverhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVFA aktualisiert Löschanlagenstatistik

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…

Windows: Dateien von Defender-Hintergrundprüfung ausnehmen

Manchmal stuft der Microsoft Defender eine Datei als gefährlich ein, obwohl sie nicht schädlich ist. Diese können Sie daher von der Prüfung ausschließen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

CYBERSNACS #Folge 27: Corporate Digital Responsibility (CDR)

Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung liegt auch im Sinne der Verbraucherinnen und Verbraucher. Sie wollen wissen, dass Unternehmen Themen wie Cybersicherheit und Datenschutz am Herzen liegen. Auch der Podcast der Allianz für Cyber-Sicherheit „CYBERSNACS“ befasst sich…

[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Hitachi Energy RTU500: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Big Data und Cyber Security – Wie hängt das zusammen?

Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…

Kameras haben Außenbereich im Blick

Für die Erweiterung der Videoüberwachung auf den Außenbereich sind auf dem Messegelände Veronafiere zusätzliche Kameras installiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kameras haben Außenbereich im Blick

Museen im Spannungsfeld

Museen machen ihre Objekte öffentlich zugänglich, was sie in ein Spannungsfeld aus Offenheit auf der einen und Sicherheit auf der anderen Seite zwingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Museen im Spannungsfeld

5 Basics für ein erfolgreiches Cloud Security Posture Management

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…

Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt

VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…

[NEU] [mittel] Fluent Bit: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluent Bit:…

Brivo veröffentlicht Security-Trends-Report

Brivo hat seinen „Global Security Trends Report 2024“ veröffentlicht: KI und die Integration neuer Technologien sind entscheidend für eine moderne Gebäudesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brivo veröffentlicht Security-Trends-Report

Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer

In Chrome haben Googles Entwickler sieben Sicherheitslücken abgedichtet. Mindestens eine davon stellt ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer

Anzeige: Proaktives Incident Management und solide Grundschutzpraxis

Sicherheitsvorfälle erfordern schnelles, kompetentes Handeln und fundierte Grundschutzkenntnisse. Die Workshops der Golem Karrierewelt vermitteln Expertise in First Response und IT-Grundschutz – fundiert und praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Atlas VPN streicht die Segel

Ende April ist Schluss, hat der VPN-Anbieter Atlas VPN jetzt verkündet. Kunden werden zu NordVPN migriert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlas VPN streicht die Segel

Julian Assange: Alles, was du zu dem Fall wissen musst

Das Tauziehen um Julian Assange geht weiter: Der Royal Court of Justice in London hat entschieden, dass der Whistleblower Berufung gegen seine Auslieferung in die USA einlegen darf. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software &…