Am Donnerstag, dem 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Schlagwort: DE
Sind KI-Agenten die besseren Chatbots? Das müsst ihr über die smarten Helfer wissen
Chatbots sind out, KI-Agenten sind der neueste Trend. Doch was bedeutet das eigentlich? Und wo kommen sie schon heute zum Einsatz? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sind KI-Agenten die besseren…
Microsoft Teams bekommt komplett neue App: Was sich für euch damit ändert
Microsoft Teams hat viele Nutzer:innen mit zwei App-Versionen verunsichert. Damit soll bald Schluss sein. Das Tool bekommt eine kombinierte App mit einigen Vorteilen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft Teams…
Microsoft Copilot: So könnt ihr jetzt euren eigenen KI-Assistenten bauen
Abonnent:innen von Copilot Pro können jetzt auf ein neues Tool zugreifen. Mit dem Copilot GPT Builder lassen sich benutzerdefinierte GPTs erstellen, von denen auch Nicht-Abonnent:innen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: Das steckt hinter dem neuen Schloss-Symbol
Whatsapp bringt immer wieder neue Funktionen an den Start. Da ist es manchmal gar nicht so einfach, den Überblick zu behalten. Nun sorgt ein neues Symbol im Messenger für Wirbel. Wir verraten dir, was dahintersteckt. Dieser Artikel wurde indexiert von…
Gekritzel statt Sprachbefehl: KI-Forscher wollen Roboter mit Hilfe von Skizzen steuern
Forscher:innen der Stanford University und von Google Deepmind haben mit RT-Sketch ein Modell entwickelt, das Skizzen nutzt, um Roboter zu steuern. Das Gekritzel funktioniert oft besser als Sprachbefehle und realistische Bilder. Dieser Artikel wurde indexiert von t3n.de – Software &…
Latam Airlines Flug 800: Boeing 787 Dreamliner könnte fehlerhafte Cockpit-Sitze haben
Der Zwischenfall beim Latam Airlines Flug 800, bei dem mehrere Passagiere verletzt wurden, könnte durch einen fehlerhaften Cockpitsitz verursacht worden sein. (Boeing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Latam Airlines Flug 800:…
Bei laufenden Wahlen: Putin unterstützende russische Partei meldet Cyberangriff
Sämtliche ihrer elektronischen Dienste seien DDoS-Angriffen ausgesetzt, behauptet die russische Partei Einiges Russland. Putin geht wohl von Wahlsabotage aus. (Russland, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bei laufenden Wahlen: Putin unterstützende russische…
Der nächste Albert Einstein? Diese KI kann physikalische Theorien entwickeln
Physikalische Theorien werden dazu genutzt, die Welt um uns herum zu erklären. Sie tragen zum grundsätzlichen Verständnis unserer Welt bei. Forscher haben nun eine KI entwickelt, die aus Datensätzen solche Gesetze ableiten können soll. Dieser Artikel wurde indexiert von t3n.de…
Podcast-Player in der Übersicht: Diese Apps gibt es für iOS und Android
Du willst unterwegs nicht auf deinen liebsten Podcast verzichten? Dann brauchst du einen richtig guten Player. Wir zeigen dir die spannendsten Podcast-Apps für Android und iOS. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
E-Mail-Konten infiltriert: Cyberangriff trifft den Internationalen Währungsfonds
Nach Angaben des IMF wurden bei dem Cyberangriff elf E-Mail-Konten kompromittiert – in einer Microsoft-365-Umgebung. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Konten infiltriert: Cyberangriff trifft den Internationalen Währungsfonds
heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen,…
OpenAI präsentiert Details zu Sora – und hat an entscheidender Stelle keine Antwort
Darauf dürften viele KI-Fans gewartet haben: OpenAI will sein KI-Videoprogramm noch in diesem Jahr allen Interessierten zugänglich machen. Und es gibt noch mehr gute Nachrichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
E-Rezept mit Cardlink-App: Apothekerverband erklärt „Sicherheitsrisiken“ nicht
Die Apothekerverbände bleiben eine Begründung schuldig, warum die Nutzung des E-Rezepts über eine App statt am Kartenleser vor Ort unsicher sein soll. Will man die Onlineapotheken ausschalten? (Gesundheitskarte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Microsoft setzt auf aggressive Pop-ups, um Bing in Chrome zu etablieren
Microsoft hat sich eine Strategie einfallen lassen, um neue Nutzer für Bing zu gewinnen. Diesmal hat es das Unternehmen auf Chrome-Nutzer abgesehen, die es aggressiv umwirbt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 11: Zukünftig löscht KI deine Daten
Microsofts Copilot für Windows 11 bekommt immer weitere Features. Mit dem neuesten Update bekommt die KI Zugriff auf den Datenspeicher und das Energiemanagement. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11:…
Sicherheitsforscher genervt: Lücken-Datenbank NVD seit Wochen unvollständig
Die von der US-Regierung betriebene Datenbank reichert im CVE-System gemeldete Sicherheitslücken mit wichtigen Metadaten an. Das blieb seit Februar aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher genervt: Lücken-Datenbank NVD seit Wochen unvollständig
Windows 10: Beim Kopieren automatisch alle Details anzeigen
Beim Kopieren oder Verschieben von Dateien zeigt der Explorer nur an, wie viel Prozent schon erledigt sind. Für mehr Details ist ein Extra-Klick notwendig. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
IT-Vorfälle: Millionen Franzosen betroffen, keine Ehre unter Kriminellen
Diese Woche gab es erneut einige IT-Vorfälle, die teils viele Menschen betreffen. Kriminelle wurden dabei auch zu Opfern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Vorfälle: Millionen Franzosen betroffen, keine Ehre unter Kriminellen
Cyberangriffe: Keine Ehre unter Kriminellen, Millionen Franzosen betroffen
Diese Woche gab es erneut einige IT-Vorfälle, die teils viele Menschen betreffen. Kriminelle wurden dabei auch zu Opfern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Keine Ehre unter Kriminellen, Millionen Franzosen betroffen
Angreifer belauschen KI-Antworten – trotz Verschlüsselung und mit Hilfe von KI
Mit einem neuartigen Seitenkanalangriff gelang es israelischen Forschern, die Antworten nahezu aller Chat-KIs aus abgefangenen Netzwerkdaten zu rekonstruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer belauschen KI-Antworten – trotz Verschlüsselung und mit Hilfe von…
Zwei Backdoors in Ivanti-Appliances analysiert
Security-Spezialisten haben auf Ivanti-Geräten zwei Backdoors entdeckt und analysiert, die sich gut verstecken und tief in die Netze eindringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zwei Backdoors in Ivanti-Appliances analysiert
Digitale Zertifikate: Online-Sperrung wird optional, Sperrlisten zur Pflicht
Das Echtzeit-Protokoll OCSP hatte mit Zuverlässigkeitsproblemen und Datenschutzbedenken zu kämpfen. Ab heute müssen CAs ihre Sperrlisten besser pflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitale Zertifikate: Online-Sperrung wird optional, Sperrlisten zur Pflicht
[UPDATE] [niedrig] Python (pip): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Python „pip“ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Python (pip): Schwachstelle ermöglicht Umgehen von…
[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht Offenlegung von Informationen
Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu sicher?
Malware und Angriffe gibt es natürlich auch auf Apple-Geräten. Eine Untersuchung des Mobile-Device-Management-Anbieters Jamf warnt vor zu viel Naivität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu…
Jetzt kommen die automatischen Datenschutz-Kontrollen!
Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichtsbehörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die…
Nach Cyberangriff: Varta kann Geschäftsbericht nicht fristgerecht vorlegen
Ein Cyberangriff zwingt Varta dazu, die Vorlage seines Jahresberichts zu verschieben. Der Konzern könnte damit seinen Platz im SDax verlieren. (Wirtschaft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Varta kann Geschäftsbericht…
Erster KI-Softwareentwickler vorgestellt: Was Devin schon jetzt leisten kann
Entwickler:innen können schon bald Unterstützung von einem KI-Softwareentwickler bekommen. Dieser hört auf den Namen Devin und kann selbstständig Code schreiben, Anpassungen und debuggen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Erster KI-Softwareentwickler…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Frühjahrsputz: Rauchmelder richtig reinigen
Der nun anstehende Frühling ist eine gute Gelegenheit seine Rauchmelder zu reinigen und Brandlasten in Keller und Dachboden zu beseitigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Frühjahrsputz: Rauchmelder richtig reinigen
Übertragung auf eSIM: Kriminelle kapern fremde Rufnummern per QR-Code
Wer seine Handynummer auf eine eSIM übertragen will, erhält dafür in der Regel einen QR-Code. SIM-Swappern bietet dieser Ablauf eine Angriffsfläche. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Übertragung auf eSIM: Kriminelle…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die erfolgreiche Ausnutzung dieser Fehler erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT
IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. Dieser Artikel wurde indexiert von Security-Insider | News…
[NEU] [mittel] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Fortra GoAnywhere MFT: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortra GoAnywhere MFT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortra GoAnywhere MFT: Schwachstelle ermöglicht…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer oder physischer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Mehrere…
Generative KI auf Schwachstellen testen
Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und…
Verdächtiger angeklagt: Mann betrügt mit 52 Fakeshops Tausende von Kunden
Angeblich hat der Beschuldigte durch Fakeshops mehr als 1,3 Millionen Euro eingenommen. Kunden haben dort bestellte Ware nie erhalten. (Onlineshop, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger angeklagt: Mann betrügt mit 52…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung…
Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome und Microsoft Edge besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Optimiertes Nutzererlebnis bei E-Ladeinfrastruktur
Der Einsatz intelligenter Videotechnik lohnt sich in vielen Bereichen – gerade auch an Elektro-Ladestationen, denn sie kann das Nutzererlebnis verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Optimiertes Nutzererlebnis bei E-Ladeinfrastruktur
Google Safe-Browsing: Echtzeitschutz durch serverseitigen URL-Check
Google will den Safe-Browsing-Schutz durch Abfragen der URLs bei Google-Servern auf Echtzeit beschleunigen. Die Privatsphäre bleibe gewahrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Safe-Browsing: Echtzeitschutz durch serverseitigen URL-Check
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. (10% Rabatt bis 31.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Mit dem Smartphone komfortabel aufs Universitätsgelände
Wie Smart-Access-Lösungen funktionieren und warum sich Smartphones besonders für die Zutrittskontrolle in Universitäten eignen, erklärt Markus Baba, Regional Sales Manager bei HID. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit dem Smartphone komfortabel aufs Universitätsgelände
Verdächtiger angeklagt: Mann zieht mit 52 Fakeshops Tausende von Kunden ab
Angeblich hat der Beschuldigte durch Fakeshops mehr als 1,3 Millionen Euro eingenommen. Kunden haben dort bestellte Ware nie erhalten. (Onlineshop, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger angeklagt: Mann zieht mit 52…
Cardlink für Online-Apotheken: Gesundheitsministerium überstimmt Gematik-Partner
Nur mit den Stimmen des Bundesgesundheitsministeriums beschließt die Gematik das Cardlink-Verfahren. Damit können Versicherte bei Online-Apotheke bestellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cardlink für Online-Apotheken: Gesundheitsministerium überstimmt Gematik-Partner
Was passiert, wenn man ChatGPT und Co. vor 50.000 Trolley-Probleme stellt?
KI-Chatbots werden künftig immer mehr auch in autonomen Fahrzeugen zum Einsatz kommen. Eine Studie hat sich deshalb mit der Frage beschäftigt, ob ChatGPT und Co. ähnliche moralische Entscheidungen treffen wie wir Menschen. Dieser Artikel wurde indexiert von t3n.de – Software…
Streit mit Bundesgesundheitsministerium: Apotheken warnen vor E-Rezept-Apps mit Cardlink
Die Apotheker werfen dem Bundesgesundheitsministerium vor, auf schockierende Weise den „Interessen der Großkonzerne“ nachzukommen. Es geht um die Sicherheit bei Apps für das E-Rezept. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Streit…
Sora soll noch dieses Jahr für alle zugänglich werden – und Sound dazubekommen
Darauf dürften viele KI-Fans gewartet haben: OpenAI will sein KI-Videoprogramm noch in diesem Jahr allen Interessierten zugänglich machen. Und es gibt noch mehr gute Nachrichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsoft Teams bekommt eine komplett neue App: Was sich für euch ändert
Microsoft Teams hat viele Nutzer:innen mit zwei App-Versionen verunsichert. Damit soll bald Schluss sein. Das Tool bekommt eine kombinierte App mit einigen Vorteilen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft Teams…
Millionenbetrag mit Fake-Shops erbeutet: Anklage gegen mutmaßlichen Betrüger
Kunden bezahlten ihre Bestellungen in den betrügerischen Shops wie mydealz24.net und Elektro Ecke per Vorkasse, eine Lieferung erfolgte indes nie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionenbetrag mit Fake-Shops erbeutet: Anklage gegen mutmaßlichen Betrüger
heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von außen und innen schützen. (10% Rabatt bis 26.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Ohne Kundenkonto kein günstiges Ticket
Die Bahn zwingt Bahncard-Kund.innen ein Online-Kundenkonto auf. Angeblich zum Wohle der Umwelt. Oder geht es doch um etwas ganz anderes? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Ohne Kundenkonto kein günstiges Ticket
Urteil in Sicht
Am Donnerstag, 21. März 2024, wird der Europäische Gerichtshof entscheiden, ob die Speicherpflicht für Fingerabdrücke in Personalausweisen aufgehoben wird. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Urteil in Sicht
Tor: Anonymisierungsdienst bringt Webtunnel gegen Zensur
Das anonymisierende Tor hat will mit Webtunneln Zensurmaßnahmen etwas entgegensetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tor: Anonymisierungsdienst bringt Webtunnel gegen Zensur
[UPDATE] [mittel] Intel Chipset Software: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Chipset Software ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Datenleck bei Bündnis Sahra Wagenknecht: Unbekannte hatten Zugriff
Unbefugte haben offenbar Zugriff auf Informationen von 35.000 Unterstützern und Interessenten des Bündnis Sahra Wagenknecht erlangt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Bündnis Sahra Wagenknecht: Unbekannte hatten Zugriff
Mögliches Datenleck: Tonerdumping-Kundendaten stehen zum Verkauf
Ein Hacker bietet 344.000 Datensätze des Berliner Tonerdumping-Shops zum Verkauf an. Der Händler kann einen Datenabfluss derzeit weder bestätigen noch ausschließen. (Datenleck, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mögliches Datenleck: Tonerdumping-Kundendaten stehen…
[NEU] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Dell BIOS: Mehrere Schwachstellen
Ein physischer oder lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Dell BIOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Bündnis Sahra Wagenknecht: Datenleck von Spenderinformationen
Unbefugte haben offenbar Zugriff auf Informationen von 35.000 Unterstützern und Interessenten des Bündnis Sahra Wagenknecht erlangt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bündnis Sahra Wagenknecht: Datenleck von Spenderinformationen
[NEU] [mittel] PaloAlto Networks GlobalProtect: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PaloAlto Networks GlobalProtect ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IBM Maximo Asset Management: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Könnte eine KI jede bisher aufgenommene Musik durch Taylor-Swift-Cover ersetzen?
Anhand eines Gedankenexperiments machen zwei Forscher klar, dass die Künstliche Intelligenz künftig bedrohen könnte, was wir heute als Kulturgut verstehen. Welche Rolle Taylor Swift dabei spielt, schauen wir uns jetzt an. Dieser Artikel wurde indexiert von t3n.de – Software &…
Uncensored Library: Wie eine Minecraft-Bibliothek gegen Zensur kämpft
Die NGO Reporter ohne Grenzen hat mit The Uncensored Library eine riesige digitale Minecraft-Bibliothek gegen Zensur geschaffen. Die Hallen der Bibliothek sind für jedermann frei zugänglich und ihr Angebot wächst stetig. Dieser Artikel wurde indexiert von t3n.de – Software &…
Auch in der Cybersicherheit gilt: Kenne deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…
Strenge Regeln für KI: Was du zum AI Act wissen musst
Nach langem Ringen hat sich die EU auf ein Gesetz für die Regulierung von künstlicher Intelligenz geeinigt. Was steht im AI Act und welche Auswirkungen wird er haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
HP: Viele Laptops und PCs von Codeschmuggel-Lücke betroffen
Eine BIOS-Sicherheitsfunktion von HP-Laptops und -PCs kann von Angreifern umgangen werden. BIOS-Updates stehen bereit oder werden grad entwickelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP: Viele Laptops und PCs von Codeschmuggel-Lücke betroffen
Schnell upgraden: Problematische Sicherheitslücke in Apples GarageBand
Neue Funktionen liefert GarageBand 10.4.11 laut Apple nicht. Dafür steckt ein wichtiger Sicherheitsfix drin. Nutzer sollten die macOS-App schnell aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schnell upgraden: Problematische Sicherheitslücke in Apples GarageBand
8 Maßnahmen für die NIS-2-Konformität
Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 auseinandersetzen. Das Ziel ist ein besseres gemeinsames…
„Cyber-Terrorist“ verurteilt: Hackerangriffe kosten Lockbit-Anhänger 4 Jahre Haft
Ein in Kanada verurteilter Ransomware-Hacker muss für vier Jahre ins Gefängnis und 860.000 Dollar Entschädigung zahlen. In den USA drohen ihm weitere Strafen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Cyber-Terrorist“ verurteilt:…
Banken rüsten bei Geldautomaten nach
Banken in Deutschland sind immer wieder das Ziel von Geldautomatensprengungen. Viele setzen verstärkt auf zusätzliche Sicherheitskonzepte und Technologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Banken rüsten bei Geldautomaten nach
Was ist Mean Time To Acknowledge (MTTA)?
Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden.…
[NEU] [mittel] IBM Rational Application Developer for WebSphere Software: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Rational Application Developer for WebSphere Software ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] JFrog Artifactory: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JFrog Artifactory: Schwachstelle…
[NEU] [niedrig] PaloAlto Networks PAN-OS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto…
[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.…
HP verteilt BIOS-Updates gegen Codeschmuggel-Lücke
Eine BIOS-Sicherheitsfunktion von HP-Laptops und -PCs kann von Angreifern umgangen werden. BIOS-Updates stehen bereit oder werden grad entwickelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP verteilt BIOS-Updates gegen Codeschmuggel-Lücke
Nicht genug Maßnahmen gegen Deepfakes
Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nicht genug…
Liste mit Spendern und Newsletterempfäng: Datenleck bei Wagenknecht-Partei
Bei einem Datenleck in der Partei Bündnis Sahra Wagenknecht sind offenbar sensible Informationen in unbefugte Hände gelangt. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Liste mit Spendern und Newsletterempfäng: Datenleck bei Wagenknecht-Partei
Cisco schließt hochriskante Lücken in IOS XR
Cisco warnt vor SIcherheitslücken mit teils hohem Risiko im Router-Betriebssystem IOS XR. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco schließt hochriskante Lücken in IOS XR
Rechtzeitig Vorbereitungen für den Q-Day treffen
Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank…
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (10% Rabatt bis 19.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Arbeitsagentur gehackt: Cyberangriff betrifft bis zu 43 Millionen Franzosen
Wie die französische Arbeitsagentur mitteilt, konnten die Angreifer bei der Attacke persönliche Daten abgreifen – darunter Namen, Rufnummern, Adressen und mehr. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsagentur gehackt: Cyberangriff betrifft…
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Online-Kriminalität: Erneut zehntausende Fälle 2023 in Niedersachsen
Das LKA Niedersachsen verzeichnet auch im Jahr 2023 hohe Fallzahlen bei der Online-Kriminalität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Online-Kriminalität: Erneut zehntausende Fälle 2023 in Niedersachsen
Thomas Polonyi neuer BKS-Geschäftsführer
BKS gibt bekannt, dass Thomas Polonyi seit März dieses Jahres die Position des Geschäftsführers übernommen hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Polonyi neuer BKS-Geschäftsführer
Überwachungskameras und intelligente Türklingeln vor Eindringlingen schützen
So installierst- und verwendest du intelligente WLAN-Kameras und andere Schutzmaßnahmen für dein Smart Home richtig. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Überwachungskameras und intelligente Türklingeln vor Eindringlingen schützen
Digitale Kommunikation für kritische Bereiche sichern
Bei der Bundeswehr kam es zu einem Abhörfall während einer digitalen Konferenz. Nun wird diskutiert, wie dieser Vorfall hätte verhindert werden können. Ein IT-Security-Experte gibt Ratschläge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Kommunikation für…
Anzeige: Cybersecurity mit Zero Trust, Pentesting und IT-Grundschutz
Mit zunehmender Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust und Pentesting einführen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Microsofts KI-Copilot für Security ist ab April zum Stundenlohn verfügbar
Auf Security trainierte, generative KI soll IT-Sicherheitsexperten bei der Arbeit unterstützen. Microsoft berechnet den Copilot für Security nach Nutzungszeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts KI-Copilot für Security ist ab April zum Stundenlohn…
Googles Bug Bounty zahlt 2023 zehn Millionen Dollar aus
Google hat 2023 zehn Millionen US-Dollar als Belohnung für gemeldete Sicherheitslücken ausgeschüttet. Es ist der zweithöchste Wert seit Auflage des „VRP“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Bug Bounty zahlt 2023 zehn Millionen…
EU-Parlament stimmt KI-Gesetz zu: Diese Dinge soll es regeln
Künstliche Intelligenz rückt auch im Privatleben immer weiter in den Fokus. Das EU-Parlament hat deswegen das nach eigenen Angaben weltweit erste KI-Gesetz beschlossen. Es soll den Umgang mit der Technologie sicherer machen. Dieser Artikel wurde indexiert von t3n.de – Software…