Der Messengerdienst Telegram lockt Nutzer:innen mit einem Premium-Angebot, das allerdings jetzt schon sehr umstritten ist. Medien sprechen von einem „Alptraum für die Privatsphäre“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Telegram schenkt…
Schlagwort: DE
Diese KI-Tools übernehmen deine Wochenplanung
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft: Dieses 30 Jahre alte Windows-Interface ist eigentlich nur eine Notlösung
Windows 11 hat einige alte Artefakte im Betriebssystem verbaut. Ein Dialogfeld sollte ursprünglich nur eine temporäre Lösung sein, wurde aber seit 30 Jahren nicht erneuert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schadcode in Python-Paketen trifft Discord-Bot-Plattform mit 170.000 Usern
Eine mehrstufige Supply-Chain-Attacke hat unter anderem erfolgreich die Platform Top.gg infiltriert und Schadcode an die User verteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode in Python-Paketen trifft Discord-Bot-Plattform mit 170.000 Usern
Regraph: Umzug des Regionalbüros Cottbus
Regraph wächst weiter: Das Regionalbüro Cottbus ist in ein neugebautes zweigeschossiges Büro- und Produktionsgebäude mit Lagerhalle umgezogen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Regraph: Umzug des Regionalbüros Cottbus
heise-Angebot: Digital Design & UX Next: Zweite Auflage startet im April in München
Die Konferenz Digital Design & UX Next in München beschäftigt sich mit der ganzheitlichen Gestaltung digitaler Produkte und Services. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Digital Design & UX Next: Zweite Auflage startet…
BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar
Rund 45.000 in Deutschland betriebene Exchange-Server sind nach Angaben des BSI über das Internet erreichbar – und ein Drittel davon auf einem veralteten Patch-Stand. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI…
Security-Fiasko Exchange: BSI warnt vor über 17.000 angreifbaren Servern
Mindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als „stark gefährdet“ für Cyberangriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Security-Fiasko Exchange: BSI warnt vor über 17.000…
[UPDATE] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mozilla…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…
Warnstufe orange: BSI warnt vor über 17.000 angreifbaren Exchange-Servern
Mindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als „stark gefährdet“ für Cyberangriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warnstufe orange: BSI warnt vor über 17.000…
Googles KI-Suche: Malvertising und Malware-SEO schlagen durch
Googles KI-gestützte Suche wirft Links auf Spam und per SEO gepushten, bösartigen Seiten aus. Die SGE-Suche gilt als experimentell. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles KI-Suche: Malvertising und Malware-SEO schlagen durch
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
heise-Angebot: Last Call: Ethical Hacking für Admins – werde Pentester in unserer Webinar-Serie
In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: Ethical…
[NEU] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Storage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht…
Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für Videokonferenzen
Grundlage für das Kennzeichen ist eine Selbstverpflichtung der Anbieter. Einige wichtige Sicherheitsmerkmale sind jedoch weiter freiwillig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für Videokonferenzen
[NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Geze-Aufsichtsrätin wird 80
52 Jahre an der Spitze bei Geze und seit 2021 als Aufsichtsrätin im Einsatz: Brigitte Vöster-Alber feierte am 23. März 2024 ihren 80. Geburtstag und ist weiterhin aktiv im Unternehmen beteiligt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Secure by Design: CISA und FBI wollen SQL-Injections den Garaus machen
Im Rahmen der „Secure by Design“-Kampagne geben CISA und FBI Hinweise, wie Entwickler SQL-Injection-Lücken vermeiden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: CISA und FBI wollen SQL-Injections den Garaus machen
Gefahr für Domänencontroller durch März-Patchday
Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber-Resilienz für Kundenunternehmen
Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den…
Podcast Besser Wissen: Die Ouya lebt!
Wir unterhalten uns im Podcast mit einem Hacker, der die gescheiterte Konsole wieder mit Software versorgt. (Besser Wissen, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Die Ouya lebt!
Apple macOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Apple Safari: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iOS und iPadOS:…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Unternehmen wollen mehrheitlich ein Digital Trust Framework
Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55…
Mobiles Bezahlen: Google Wallet erfordert künftig immer Entsperrung
Bislang konnten Android-Nutzer mit der Google Wallet kleine Beträge ohne Entsperren des Smartphones bezahlen – das ändert sich gerade. (Google Wallet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobiles Bezahlen: Google Wallet erfordert…
[NEU] [hoch] Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple iOS…
[NEU] [hoch] GNU Emacs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Mehrere…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme
Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (Rowhammer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zenhammer: Neue…
Windows 11: Microsoft zwingt Nutzer zum Wechsel der Outlook-App
Microsoft plant seit geraumer Zeit, die älteren Kalender- und Mail-Apps in Windows 10 und Windows 11 durch das neue Outlook zu ersetzen. Nun will das Unternehmen die Nutzung schon vorher erzwingen – teilweise ohne die explizite Zustimmung der Nutzer:innen. Dieser…
Drehkreuze als erste Instanz
Für den Bereich von kontrollierten und gesteuerten Zugangsmöglichkeiten sind Drehkreuze die erste Instanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drehkreuze als erste Instanz
Große Resonanz auf Partnertag von SimonsVoss
Nach langer Pause trafen sich 450 Errichter, Fachhändler sowie Planer zum Partnertag von SimonsVoss in Berlin, bei dem neue Produkte, Trends und Zukunftsvisionen auf der Agenda standen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Große Resonanz…
l+f: „Unsaflok“ – unsichere Hotel-Türschlösser
Mit einem Paar gefälschter Karten lassen sich Millionen Hotelzimmer öffnen. Im März sind rund ein Drittel der Schlösser gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: „Unsaflok“ – unsichere Hotel-Türschlösser
Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp
In der Loadbalancer-Software Loadmaster von Progress/Kemp klaffen Sicherheitslücken, durch die Angreifer etwa Befehle einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp
Partnerangebot: CS VISOR GmbH – Schulung „Splunk® ES – Security Information and Event Management in einem realen Security Operation Center anwenden“
Im Partnerbeitrag der CS VISOR GmbH vom 22.-24.03.2024 geht es um die Demonstration der Splunk® Enterprise Security-Konsole. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: CS VISOR GmbH – Schulung „Splunk®…
KI imitiert Stimmen
Welche Risiken und Herausforderungen birgt die KI-basierte Stimmen-Nachahmung und welche Gefahren lauern für uns im Alltag? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI imitiert Stimmen
Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr
Die Condor Gruppe hat ihre Führungsstruktur ausgeweitet und leitende Positionen in Luftsicherheit, Notruf und Serviceleitstellen sowie Bewachung neu besetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr
Cyberangriff auf Wahlkommission: Großbritannien und USA sanktioneren Chinesen
Ein Unternehmen in Wuhan soll für Cyberangriffe auf die britische Demokratie mitverantwortlich sein. Jetzt gibt es Sanktionen, nicht nur durch London. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Wahlkommission: Großbritannien und USA sanktioneren…
macOS 14.4.1 mit jeder Menge Bugfixes – Sicherheitshintergründe zu iOS 17.4.1
Apple hat am Montagabend ein weiteres Update für macOS 14 veröffentlicht. Es behebt diverse Fehler. Parallel gibt es Infos zu iOS 17.4.1 und dessen Fixes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: macOS 14.4.1 mit…
Diese interaktive Karte zeigt dir, wo du ab April Cannabis konsumieren darfst
„Wann Bubatz legal?“ Ab dem 1. April ist es so weit: Der Konsum von Cannabis ist unter bestimmten Bedingungen erlaubt – aber nicht überall. Zum Glück könnt ihr mithilfe einer interaktiven Karte ganz einfach prüfen, wo ihr entspannt einen durchziehen…
Windows 11: Microsoft zwingt Nutzer:innen zum Wechsel der Outlook-App
Microsoft plant seit geraumer Zeit, die älteren Kalender- und Mail-Apps in Windows 10 und Windows 11 durch das neue Outlook zu ersetzen. Nun will das Unternehmen die Nutzung schon vorher erzwingen – teilweise ohne die explizite Zustimmung der Nutzer:innen. Dieser…
Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Word: Text vorlesen lassen
Auch Word ist mittlerweile in der Lage, Texte vorzulesen. Dazu benötigen Sie neben Kopfhörern oder Lautsprechern auch eine aktuelle Word-Version. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Text…
OpenAIs Sora in Hollywood: Wie die Video-KI Blockbuster-Filme verändern könnte
OpenAI macht derzeit Werbung für Sora in Hollywood. Das Ziel: Künftig soll die Video-KI bei der Entstehung von Blockbuster-Filmen helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAIs Sora in Hollywood: Wie…
Gegen Unfälle am Arbeitsplatz: Startup will per KI Gefahrenquellen aufdecken
Mit einer ganzen Reihe von KI-Algorithmen will ein schwedisches Startup Arbeitsunfälle vermeiden helfen. Ziel ist eine „Zukunft ohne Unfälle“. Jetzt hat Buddywise eine Finanzspritze in Millionenhöhe erhalten – an Bord ist auch der Soundcloud-Gründer. Dieser Artikel wurde indexiert von t3n.de –…
Wird Whatsapp zum KI-Messenger? Das musst du über Meta AI wissen
Whatsapp arbeitet weiter an der Integration eines KI-Chatbos in den Messenger. Eine neue Vorschauversion zeigt: Meta AI könnte zukünftig sehr präsent im Messenger vertreten sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Startup kreiert künstliche Intelligenz, die automatisch neue KI erschafft
Ein japanisches Startup will eine künstliche Intelligenz erschaffen, die automatisch weitere KI erstellen kann. Dabei greifen sie auf Abläufe der Evolution zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Startup kreiert künstliche…
Mehr als 100 EU- und US-Organisationen angegriffen: StrelaStealer will an Mails
IT-Sicherheitsforscher haben Malware-Kampagnen mit dem StrelaStealer beobachtet. Von mehr als 100 EU- und US-Einrichtungen wollten Angreifer E-Mail-Zugänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr als 100 EU- und US-Organisationen angegriffen: StrelaStealer will an Mails
StrelaStealer: Malware will E-Mail-Zugangsdaten von mehr als 100 Organisationen
IT-Sicherheitsforscher haben Malware-Kampagnen mit dem StrelaStealer beobachtet. Von mehr als 100 EU- und US-Einrichtungen wollten Angreifer E-Mail-Zugänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: StrelaStealer: Malware will E-Mail-Zugangsdaten von mehr als 100 Organisationen
Spotify und Apple Music: Däne nahm durch Fake-Streams mindestens 270.000 Euro ein
Zeitweise war das Streaming-Volumen des nun verurteilten Mannes wohl so groß, dass er auf der Liste der Dänen mit den höchsten Streamingeinnahmen auf Platz 46 stand. (Streaming, Audio/Video) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft .NET Framework ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft .NET Framework: Schwachstelle ermöglicht…
[NEU] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Varnish…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Kemp LoadMaster: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kemp…
[NEU] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla…
Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft .NET Framework. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe
Es bestehen mehrere Schwachstellen in Microsoft Edge (einschließlich chromiuimbasierter Schwachstellen). Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Deutsche Bahn: Zugbegleiter können künftig Bodycams tragen
Im Bahnverkehr kommt es immer wieder zu Übergriffen auf das Zugpersonal – Zugbegleiter der Deutschen Bahn können jetzt eine Bodycam tragen. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Zugbegleiter…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Logback: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Logback: Schwachstelle ermöglicht…
PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet
Die Auszeichnung für PCS Systemtechnik als „Digital Champion 2024“ belegt, dass das Unternehmen bestens für eine digitale Zukunft vorbereitet ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet
CyberRisikoCheck: BSI will IT-Sicherheit in kleinen Unternehmen stärken
Das BSI hat gemeinsam mit Branchenverbänden ein Sicherheits-Interview erarbeitet, das geschulte Dienstleister durchführen. Finanzielle Hilfen gibt es auch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CyberRisikoCheck: BSI will IT-Sicherheit in kleinen Unternehmen stärken
90-Tage-Zertifikate werden zu mehr Ausfällen führen!
Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90…
Über elektronische Fahrtenschreiber: Wurm springt automatisch von Lkw zu Lkw
Forscher haben Sicherheitslücken in elektronischen Fahrtenschreibern aufgedeckt. Angreifer können damit wohl in kürzester Zeit ganze Lkw-Flotten unter ihre Kontrolle bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über elektronische Fahrtenschreiber: Wurm springt…
CISO: ein Multitasking-Job
Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Dieser Artikel wurde indexiert von Security-Insider |…
Verschlüsselten Datenverkehr datenschutzkonform analysieren
So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen…
Adäquater Schutz kultureller Einrichtungen
Ein ganzheitlicher Ansatz im Brandschutz für kulturelle Einrichtungen reduziert die Risiken enorm und hilft im Ernstfall, größere Schäden zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Adäquater Schutz kultureller Einrichtungen
KI erhöht das Volumen von Cyberangriffen massiv
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI erhöht das Volumen von Cyberangriffen massiv
In-Store-Updates: Apple will iPhones ab April in der Verpackung aktualisieren
Eine Spezialfunktion erlaubt es Apple, unausgepackten Smartphones ein aktuelles iOS aufzuspielen. Nach Tests soll das Feature nun ab April ausgerollt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: In-Store-Updates: Apple will iPhones ab April in…
Sicherheitslücken in Microsofts WiX-Installer-Toolset gestopft
Das quelloffene WiX-Installer-Toolset von Microsoft hat zwei Sicherheitslücken. Die dichten aktualisierte Versionen ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in Microsofts WiX-Installer-Toolset gestopft
5 Dinge, die du diese Woche wissen musst: Eckball, KI, Kopfball, Tor
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um künstliche Intelligenz im Fußball, eine aufschlussreiche Excel-Tabelle, eine Studie zum Sitzen, Android-Tastaturen und Stardew Valley. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie kann man Videokonferenzen abhörsicher gestalten?
Wann ist eine Videokonferenz sicher? Welche Kriterien müssen erfüllt sein? Wirtschaft und Verwaltung müssen für mögliche Sicherheitslücken sensibilisiert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie kann man Videokonferenzen abhörsicher gestalten?
Nach Cyberangriff: Air Europa informiert Kunden über Abfluss persönlicher Daten
Zuerst hat Air Europa nur vor abgeflossenen Kreditkartendaten gewarnt. Nun weist die Fluggesellschaft ihre Kunden auf weitere betroffene Informationen hin. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Air Europa informiert…
Personalmangel: Alle Möglichkeiten ausschöpfen!
Der Personalmangel in der Sicherheitsbranche betrifft aktuell nicht nur Fachkräfte, sondern erstreckt sich auch auf Führungspersonal sowie qualifizierte Angestellte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Personalmangel: Alle Möglichkeiten ausschöpfen!
Anzeige: Strategische Integration von Microsoft Copilot
Mit Microsoft Copilot können Unternehmen schnell Effizienzgewinne realisieren. Wie der Einsatz in die Unternehmensgovernance und Change-Management-Strategie gelingt, klärt dieses fundierte Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Cyberbetrug: Von Klick- zu Smartphone-Farmen
In China werden Smartphone-Motherboard-Systeme angeboten, die Betrug, Cybercrime und Manipulation im großen Stil ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberbetrug: Von Klick- zu Smartphone-Farmen
Leichtes Spiel: Wie Hacker 3 Millionen Türen in Hotels öffnen können
Sicherheitsforscher:innen zufolge lassen sich mithilfe gefälschter Schlüsselkarten weltweit rund drei Millionen Türen von Hotels und Mehrfamilienhäusern öffnen. Bis jetzt sind die Schwachstellen nur in rund einem Drittel der Fälle behoben worden. Dieser Artikel wurde indexiert von t3n.de – Software &…
heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Wineloader von „CDU“: Russische Cyberspione nehmen deutsche Politiker ins Visier
Deutsche Politiker erhielten eine Einladung per Mail zu einem angeblichen Abendessen der CDU. Dahinter steckt laut Forschern ein russischer Phishing-Angriff. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wineloader von „CDU“: Russische Cyberspione nehmen deutsche Politiker…
Firefox: Notfall-Update schließt kritische Sicherheitslücken
Die Mozilla-Entwickler haben zwei kritische Sicherheitslücken mit dem Update auf Firefox 124.0.1 und Firefox ESR 115.9.1 geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Notfall-Update schließt kritische Sicherheitslücken
Metaverse: Was steckt eigentlich hinter dem Begriff?
Der Hype um das Metaverse hat längst nachgelassen. Gearbeitet wird daran jedoch nach wie vor. Doch was bedeutet der Begriff eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse: Was steckt eigentlich…
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Teilnehmer der Pwn2Own Vancouver 2024 haben durch 29 Zero-Day-Schwachstellen mehr als 1,1 Millionen US-Dollar gewonnen. Ein Team erhielt sogar einen Tesla. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 1,1 Millionen USD gewonnen:…
Stay Informed: Datenpanne betrifft Tausende von Kitas und Schulen
Die App Stay Informed kommt in mehr als 11.000 Kitas, Horten und Schulen zum Einsatz. Bis vor wenigen Tagen standen Daten unzähliger Nutzer offen im Netz. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Einladung zum Abendessen: Hacker attackieren deutsche Parteien im Namen der CDU
Seit Ende Februar haben einige deutsche Politiker Phishing-Mails von einer bekannten Hackergruppe erhalten. Sie wurden angeblich von der CDU zum Essen eingeladen. (Phishing, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einladung zum Abendessen:…
Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Nach der Installation der März-Updates konnten Windows-Server lahmgelegt werden und sogar ungeplant neu starten. Jetzt gibt es eine Lösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Google Maps: Dieses praktische Navigations-Feature musst du kennen
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das hier ist das erste "faire" KI-Modell ohne Copyright-Verletzungen
Kl3m ist das erste Large Language Model, dessen Training ausschließlich auf nicht urheberrechtlich geschütztem Material beruht. Dafür wurde das Programm jetzt mit einem Zertifikat ausgezeichnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Innenministerium: Faeser setzt zwei Digitalexperten vor die Tür
Die Innenministerin versetzt zwei Abteilungsleiter in den Ruhestand und besetzt die Posten neu. Faesers Digitalbilanz ist mager – und Wahlen stehen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Innenministerium: Faeser setzt zwei Digitalexperten vor…
Mehr Ordnung bei Whatsapp: Diese Funktion hat Meta erweitert
Wer in Whatsapp eine Nachricht sucht, hat es nicht immer leicht. Vor allem die Suche nach Fotos kann einige Zeit in Anspruch nehmen. Damit ihr nicht ständig nach wichtigen Inhalten suchen müsst, hat der Messenger nun eine Funktion erweitert. Dieser…
Wissenschaftler lassen KI inneren Monolog führen – mit erstaunlichem Effekt
Wissenschaftler:innen könnten dem Ziel, die Lücke zwischen Sprachmodell und menschenähnlichen Denkfähigkeiten zu schließen, nähergekommen sein. Mit einem Trick wurde die KI deutlich schlauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wissenschaftler lassen…