Schlagwort: DE

Diese KI-Tools übernehmen deine Wochenplanung

Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…

Regraph: Umzug des Regionalbüros Cottbus

Regraph wächst weiter: Das Regionalbüro Cottbus ist in ein neugebautes zweigeschossiges Büro- und Produktionsgebäude mit Lagerhalle umgezogen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Regraph: Umzug des Regionalbüros Cottbus

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…

[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…

Googles KI-Suche: Malvertising und Malware-SEO schlagen durch

Googles KI-gestützte Suche wirft Links auf Spam und per SEO gepushten, bösartigen Seiten aus. Die SGE-Suche gilt als experimentell. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles KI-Suche: Malvertising und Malware-SEO schlagen durch

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht…

Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

[NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung

Geze-Aufsichtsrätin wird 80

52 Jahre an der Spitze bei Geze und seit 2021 als Aufsichtsrätin im Einsatz: Brigitte Vöster-Alber feierte am 23. März 2024 ihren 80. Geburtstag und ist weiterhin aktiv im Unternehmen beteiligt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Gefahr für Domänencontroller durch März-Patchday

Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Cyber-Resilienz für Kundenunternehmen

Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den…

Podcast Besser Wissen: Die Ouya lebt!

Wir unterhalten uns im Podcast mit einem Hacker, der die gescheiterte Konsole wieder mit Software versorgt. (Besser Wissen, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Die Ouya lebt!

Apple macOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Apple Safari: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iOS und iPadOS:…

Unternehmen wollen mehrheitlich ein Digital Trust Framework

Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55…

[NEU] [hoch] GNU Emacs: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Mehrere…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme

Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (Rowhammer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zenhammer: Neue…

Drehkreuze als erste Instanz

Für den Bereich von kontrollierten und gesteuerten Zugangsmöglichkeiten sind Drehkreuze die erste Instanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drehkreuze als erste Instanz

Große Resonanz auf Partnertag von SimonsVoss

Nach langer Pause trafen sich 450 Errichter, Fachhändler sowie Planer zum Partnertag von SimonsVoss in Berlin, bei dem neue Produkte, Trends und Zukunftsvisionen auf der Agenda standen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Große Resonanz…

l+f: „Unsaflok“ – unsichere Hotel-Türschlösser

Mit einem Paar gefälschter Karten lassen sich Millionen Hotelzimmer öffnen. Im März sind rund ein Drittel der Schlösser gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: „Unsaflok“ – unsichere Hotel-Türschlösser

Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp

In der Loadbalancer-Software Loadmaster von Progress/Kemp klaffen Sicherheitslücken, durch die Angreifer etwa Befehle einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp

KI imitiert Stimmen

Welche Risiken und Herausforderungen birgt die KI-basierte Stimmen-Nachahmung und welche Gefahren lauern für uns im Alltag? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI imitiert Stimmen

Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr

Die Condor Gruppe hat ihre Führungsstruktur ausgeweitet und leitende Positionen in Luftsicherheit, Notruf und Serviceleitstellen sowie Bewachung neu besetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr

Word: Text vorlesen lassen

Auch Word ist mittlerweile in der Lage, Texte vorzulesen. Dazu benötigen Sie neben Kopfhörern oder Lautsprechern auch eine aktuelle Word-Version. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Text…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Kemp LoadMaster: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kemp…

Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe

Es bestehen mehrere Schwachstellen in Microsoft Edge (einschließlich chromiuimbasierter Schwachstellen). Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von…

Deutsche Bahn: Zugbegleiter können künftig Bodycams tragen

Im Bahnverkehr kommt es immer wieder zu Übergriffen auf das Zugpersonal – Zugbegleiter der Deutschen Bahn können jetzt eine Bodycam tragen. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Zugbegleiter…

[UPDATE] [hoch] Logback: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Logback: Schwachstelle ermöglicht…

PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet

Die Auszeichnung für PCS Systemtechnik als „Digital Champion 2024“ belegt, dass das Unternehmen  bestens für eine digitale Zukunft vorbereitet ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet

90-Tage-Zertifikate werden zu mehr Ausfällen führen!

Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90…

Über elektronische Fahrtenschreiber: Wurm springt automatisch von Lkw zu Lkw

Forscher haben Sicherheitslücken in elektronischen Fahrtenschreibern aufgedeckt. Angreifer können damit wohl in kürzester Zeit ganze Lkw-Flotten unter ihre Kontrolle bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über elektronische Fahrtenschreiber: Wurm springt…

CISO: ein Multitasking-Job

Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Dieser Artikel wurde indexiert von Security-Insider |…

Verschlüsselten Datenverkehr datenschutzkonform analysieren

So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen…

Adäquater Schutz kultureller Einrichtungen

Ein ganzheitlicher Ansatz im Brandschutz für kulturelle Einrichtungen reduziert die Risiken enorm und hilft im Ernstfall, größere Schäden zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Adäquater Schutz kultureller Einrichtungen

KI erhöht das Volumen von Cyberangriffen massiv

Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI erhöht das Volumen von Cyberangriffen massiv

Wie kann man Videokonferenzen abhörsicher gestalten?

Wann ist eine Videokonferenz sicher? Welche Kriterien müssen erfüllt sein? Wirtschaft und Verwaltung müssen für mögliche Sicherheitslücken sensibilisiert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie kann man Videokonferenzen abhörsicher gestalten?

Personalmangel: Alle Möglichkeiten ausschöpfen!

Der Personalmangel in der Sicherheitsbranche betrifft aktuell nicht nur Fachkräfte, sondern erstreckt sich auch auf Führungspersonal sowie qualifizierte Angestellte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Personalmangel: Alle Möglichkeiten ausschöpfen!

Anzeige: Strategische Integration von Microsoft Copilot

Mit Microsoft Copilot können Unternehmen schnell Effizienzgewinne realisieren. Wie der Einsatz in die Unternehmensgovernance und Change-Management-Strategie gelingt, klärt dieses fundierte Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Cyberbetrug: Von Klick- zu Smartphone-Farmen

In China werden Smartphone-Motherboard-Systeme angeboten, die Betrug, Cybercrime und Manipulation im großen Stil ermöglichen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberbetrug: Von Klick- zu Smartphone-Farmen

heise-Angebot: c’t-Webinar: Passkeys statt Passwörter

Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Passkeys statt Passwörter

Firefox: Notfall-Update schließt kritische Sicherheitslücken

Die Mozilla-Entwickler haben zwei kritische Sicherheitslücken mit dem Update auf Firefox 124.0.1 und Firefox ESR 115.9.1 geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Notfall-Update schließt kritische Sicherheitslücken

Metaverse: Was steckt eigentlich hinter dem Begriff?

Der Hype um das Metaverse hat längst nachgelassen. Gearbeitet wird daran jedoch nach wie vor. Doch was bedeutet der Begriff eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse: Was steckt eigentlich…

Microsoft: Lösung für Windows-Server-Probleme mit März-Updates

Nach der Installation der März-Updates konnten Windows-Server lahmgelegt werden und sogar ungeplant neu starten. Jetzt gibt es eine Lösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Lösung für Windows-Server-Probleme mit März-Updates

Das hier ist das erste "faire" KI-Modell ohne Copyright-Verletzungen

Kl3m ist das erste Large Language Model, dessen Training ausschließlich auf nicht urheberrechtlich geschütztem Material beruht. Dafür wurde das Programm jetzt mit einem Zertifikat ausgezeichnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Innenministerium: Faeser setzt zwei Digitalexperten vor die Tür

Die Innenministerin versetzt zwei Abteilungsleiter in den Ruhestand und besetzt die Posten neu. Faesers Digitalbilanz ist mager – und Wahlen stehen an.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Innenministerium: Faeser setzt zwei Digitalexperten vor…