Anhand eines Gedankenexperiments machen zwei Forscher klar, dass die Künstliche Intelligenz künftig bedrohen könnte, was wir heute als Kulturgut verstehen. Welche Rolle Taylor Swift dabei spielt, schauen wir uns jetzt an. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
Studie: Viele Geräte und Systeme im Medizinbereich werden nicht mehr unterstützt
Fast jedes vierte medizinische Gerät weist laut einer Studie bereits bekannte und dokumentierte Sicherheitslücken auf. Die Patientenversorgung sei gefährdet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Studie: Viele Geräte und Systeme im Medizinbereich werden nicht…
Telekom: Ausbaustatus für schnelles Internet abfragen
Trotz Fortschritten beim Breitbandausbau gibt es selbst in Großstädten noch weiße Flecken. Eine Karte zeigt, wann Sie schnelles DSL oder Glasfaser bekommen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
KeePassXC 2.7.7 bringt Unterstützung für Passkeys mit
Die Entwickler von KeePassXC haben Version 2.7.7 veröffentlicht. Sie liefert offiziell Passkey-Unterstützung mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KeePassXC 2.7.7 bringt Unterstützung für Passkeys mit
Fortinet-Patchday: Updates gegen kritische Schwachstellen
Fortinet hat zum März-Patchday Sicherheitslücken in FortiOS, FortiProxy, FortiClientEMS und im FortiManager geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet-Patchday: Updates gegen kritische Schwachstellen
Speculative Race Conditions: Spectre-V1-Angriffe kehren zurück
Zum Patch-Tuesday räumen AMD und Intel weitere Sicherheitslücken in ihren Prozessoren ein. Es geht unter anderem um Race Conditions. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Speculative Race Conditions: Spectre-V1-Angriffe kehren zurück
AMD und Intel schließen CPU-Sicherheitslücken in Core- und Ryzen-CPUs
Zum Patch-Tuesday räumen AMD und Intel weitere Sicherheitslücken in ihren Prozessoren ein. Es geht unter anderem um Race Conditions. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD und Intel schließen CPU-Sicherheitslücken in Core- und Ryzen-CPUs
Fortinet-Patchday: Kritische Lücken in FortiOS, FortiProxy und FortiClientEMS
Fortinet hat zum März-Patchday Sicherheitslücken in FortiOS, FortiProxy, FortiClientEMS und im FortiManager geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet-Patchday: Kritische Lücken in FortiOS, FortiProxy und FortiClientEMS
Elektronisches Schließanlagensystem für Schulen
Auf der „Schulbau“ präsentiert Assa Abloy sein elektronisches Schließanlagensystem E-Cliq. Warum eignet es sich besonders für den Schutz von Schulen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schließanlagensystem für Schulen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Android Patchday Juni 2022
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen und einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
KI im Einsatz beim Risikomanagement
Wie kann Künstliche Intelligenz (KI) im Risikomanagement eingesetzt werden? Wie müssen Prozesse und Richtlinien dazu aussehen? Michael Jahn-Kozma, Vorstandsmitglied der RMA Risk Management & Rating Association e.V. und Corporate Risk Manager bei der Kuka AG, gibt Antworten. Dieser Artikel wurde…
Nach Cyberangriff: Produktion von Varta läuft wohl zum Großteil wieder
Im Februar hat Varta wegen eines Cyberangriffs seine Produktion angehalten. Der Hersteller produziert zwar nun wieder, ist aber weiterhin nur eingeschränkt erreichbar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Produktion…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Intel BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel BIOS: Schwachstelle ermöglicht Privilegieneskalation
Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Microsoft Patchday März 2024
Microsoft hat im März 60 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2024
Adobe-Patchday: Angreifer können verwundbare Systeme übernehmen
Adobe stopft am März-Patchday teils kritische Sicherheitslücken in sechs Produkten. Sie erlauben unter anderem Codeschmuggel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adobe-Patchday: Angreifer können verwundbare Systeme übernehmen
Adobe Creative Cloud: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud Bridge, Lightroom, Premiere Pro und in Animate ausnutzen, um schädlichen Code auszuführen oder vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Insyde UEFI Firmware und Lenovo BIOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in der Insyde UEFI Firmware und im Lenovo BIOS. Ein lokaler Angreifer kann diese Fehler ausnutzen, um Dateien zu manipulieren, bösartigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
(g+) Cyberangriffe aus China: Hacken für das Vaterland
Chinesische Hacker greifen Unternehmen und Regierungen im Westen schon seit Längerem an. Immer öfter tun sie das im Dienst der Kommunistischen Partei. (Politik, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Cyberangriffe aus…
[NEU] [mittel] Insyde UEFI Firmware und Lenovo BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware und Lenovo BIOS ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Microsoft Visual Studio 2022: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [kritisch] Microsoft Azure: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Microsoft Apps: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Microsoft Outlook for Android, Microsoft Skype, Microsoft Authenticator und Microsoft Intune Company Portal for Android ausnutzen, um beliebigen Code auszuführen, seine Berechtigungen zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
HP BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle im HP BIOS. Durch Änderung der BIOS-Einstellungen „Pre-boot DMA Protections“ kann ein anonymer Angreifer mit physischem Zugriff diese Schwachstelle ausnutzen, um die Sicherheitsfunktion Microsoft Windows Kernel DMA Protection zu umgehen. Dieser Artikel wurde indexiert von BSI…
Klüh erhält Qualitätssiegel für Innovationskraft
Die Klüh-Unternehmensgruppe wurde mit dem Qualitätssiegel für innovativen Gebäudeservice ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh erhält Qualitätssiegel für Innovationskraft
GitLab fixt PostgreSQL-Lücke nicht: Angreifer können Admin-Rechte erlangen
Seit einem Monat ist ein Sicherheitsproblem bei PostgreSQL bekannt, das GitLab in seinen Systemen bislang noch nicht beseitigt hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GitLab fixt PostgreSQL-Lücke nicht: Angreifer können Admin-Rechte erlangen
Stalkerware 2023: Deutschland weiter trauriger Spitzenreiter in Europa
Laut des neu erschienen Berichts von Kaspersky ist die Zahl der Betroffenen von Stalkerware im vergangenen Jahr weltweit um fast sechs Prozent auf 31.031 Betroffene angestiegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Die Gefahr im Anhang
Eine neue Untersuchung von IT-Sicherheitsexperten wirft ein alarmierendes Licht auf die Sicherheitspraktiken deutscher Krankenhäuser. Die Analyse zeigt gravierende Defizite im Schutz vor E-Mail-Betrug auf, was eine ernsthafte Bedrohung für Patienten und andere Gesundheitseinrichtungen darstellt. Dieser Artikel wurde indexiert von Security-Insider…
Auch in der Cybersicherheit gilt: Kenne Deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von Security-Insider | News…
Microsoft schließt kritische Lücken in Hyper-V und Exchange
Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Updates sollten so schnell wie möglich installiert werden, denn gerade…
Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen staatliche Zensur
Über die neuen Webtunnel-Bridges sollen sich Anwender in Ländern wie Russland trotz dort umgesetzter Zensurmaßnahmen mit dem Tor-Netzwerk verbinden können. (Tor-Netzwerk, Zensur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webtunnel-Bridges: Tor-Projekt verstärkt Maßnahmen gegen…
[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein anonymer Angreifer mit physischem Zugriff kann eine Schwachstelle im HP BIOS ausnutzen, um die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS:…
[NEU] [hoch] Fortinet FortiAnalyzer und Fortinet FortiManager: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiAnalyzer und Fortinet…
[NEU] [mittel] Prozessoren mehrer Hersteller: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Prozessoren mehrer Hersteller: Schwachstelle ermöglicht Offenlegung…
GitLab fixt PostgresSQL-Lücke nicht: Angreifer können Admin-Rechte erlangen
Seit einem Monat ist ein Sicherheitsproblem bei PostgresSQL bekannt, das GitLab in seinen Systemen bislang noch nicht beseitigt hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GitLab fixt PostgresSQL-Lücke nicht: Angreifer können Admin-Rechte erlangen
Google Chrome: Lücke erlaubte Codeschmuggel
Google schließt drei Sicherheitslücken im Webbrowser Chrome. Mindestens eine gilt als hochriskant, Angreifer könnten Schadcode dadurch einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Lücke erlaubte Codeschmuggel
Microsoft Patchday: Hersteller stopft 59 Sicherheitslücken
Der März-Patchday von Microsoft ist etwas weniger umfangreich: 59 Sicherheitslecks haben die Entwickler gestopft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Patchday: Hersteller stopft 59 Sicherheitslücken
85 Milliarden US-Dollar Compliance-Kosten im Bereich Finanzkriminalität
Die Gesamtkosten von Compliance im Bereich Finanzkriminalität in der EMEA-Region belaufen sich auf 85 Milliarden US-Dollar. Das sind Ergebnisse einer neuen Studie von LexisNexis Risk Solutions. Die von Forrester Consulting durchgeführte Studie zeigt, dass die Kosten von Compliance im Bereich…
Kötter Security eröffnet Niederlassung in Kiel
Seit 1. März ist die Kötter Security Gruppe mit einer Niederlassung in Kiel vertreten. Dort nimmt auch die Kötter Akademie ihren Schulungsbetrieb auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Security eröffnet Niederlassung in Kiel
Google Chrome: Drei Sicherheitslöcher gestopft
Google schließt drei Sicherheitslücken im Webbrowser Chrome. Mindestens eine gilt als hochriskant, Angreifer könnten Schadcode dadurch einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Drei Sicherheitslöcher gestopft
Fehlercode 0xd0000034: Windows-Update KB5035849 bricht mit Fehler ab
Vorgesehen ist KB5035849 für Windows 10 Version 1809 (LTSC) und Windows Server 2019. Im Netz häufen sich Beschwerden über fehlgeschlagene Installationen. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 0xd0000034:…
900 Millionen Nutzer, aber nicht profitabel: Telegram-Gründer verrät Details zum Messenger
Erstmals seit 2017 hat Telegram-Gründer Pawel Durow ein öffentliches Interview gegeben. Darin verrät er unter anderem, dass der Dienst trotz des enormen Erfolgs bisher nicht profitabel ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft Office: Die 5 besten Alterantiven für Windows, Mac und Linux
Es muss nicht immer Microsoft Office sein. Wir zeigen euch die besten Office-Alternativen für Windows, macOS und Linux. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft Office: Die 5 besten Alterantiven für…
Github erklärt: Was genau ist das eigentlich?
Mittlerweile ist es im Internet kaum möglich, eine Software herunterzuladen, ohne dabei früher oder später einmal über GitHub zu stolpern. Doch was für eine Internetseite ist das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: Was ein Schloss-Symbol künftig über deine Chats verrät
Whatsapp bringt immer wieder neue Funktionen an den Start. Da ist es manchmal gar nicht so einfach, den Überblick zu behalten. Nun sorgt ein neues Symbol im Messenger für Wirbel. Wir verraten dir, was dahintersteckt. Dieser Artikel wurde indexiert von…
Forscher warnen: Könnte KI alle Musik auf der Welt überspielen?
Anhand eines Gedankenexperiments machen zwei Forscher klar, dass die Künstliche Intelligenz künftig bedrohen könnte, was wir heute als Kulturgut verstehen. Welche Rolle Taylor Swift dabei spielt, schauen wir uns jetzt an. Dieser Artikel wurde indexiert von t3n.de – Software &…
Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“
Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Personalmangel bereitet CSOs schlaflose Nächte
Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Personalmangel bereitet CSOs schlaflose Nächte
Wie speichere ich den Standortverlauf in Android in 2024?
Sichere Verwendung von Google Maps und der Standortdienste von Android. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie speichere ich den Standortverlauf in Android in 2024?
Weiter Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“
Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Android: Bestimmte Anrufe trotz Lautlos-Modus durchlassen
Wer durch das Klingeln des Telefons nicht gestört werden will, aktiviert die Stummschaltung. Es lassen sich aber Ausnahmen für den Lautlos-Modus definieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Git-Rotate: Neues Tool errät fremde Zugangsdaten via Github Actions
Ein Forscher hat einen Weg gefunden, über Github Actions Password-Spraying-Angriffe auszuführen. Anwender können sich durch sichere Passwörter schützen. (Github, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Git-Rotate: Neues Tool errät fremde Zugangsdaten via…
Synology: Update schließt „wichtige“ Lücken in Synology Router Manager
Im Synology Router Manager (SRM) klaffen Sicherheitslecks, durch die Angreifer etwa Scripte einschleusen können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology: Update schließt „wichtige“ Lücken in Synology Router Manager
7 Security-Tipps für Hyper-V-VMs
Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind. Dieser…
25 Google-Alternativen, die für euch das Web durchsuchen
Googeln ist nicht nur im deutschen Sprachschatz synonym für eine Internetsuche. Dabei gibt es eine ganze Reihe von spannenden Google-Alternativen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 25 Google-Alternativen, die für euch…
Mastodon: So kannst du deine Kontaktdaten jetzt leichter teilen
Ein Nutzername kann lang sein oder kompliziert. Bei Mastodon kommt hinzu, dass mit dem Namen auch der zugehörige Server genannt werden muss, wenn man einen Kontakt weitergibt. Das wird nun leichter. Dieser Artikel wurde indexiert von t3n.de – Software &…
WLAN: Wie deine Internetverbindung mit 3D-Chips besser werden soll
Smart-Citys, autonomes Fahren und KI-Tools – Internetverbindungen werden in Zukunft viel mehr leisten müssen, um Datenstaus und Ruckler zu vermeiden. US-Forscher:innen haben jetzt eine mögliche Lösung gefunden: 3D-Chips. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft: So könnt ihr jetzt euren eigenen Copilot bauen
Abonnent:innen von Copilot Pro können jetzt auf ein neues Tool zugreifen. Mit dem Copilot GPT Builder lassen sich benutzerdefinierte GPTs erstellen, von denen auch Nicht-Abonnent:innen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Synology dichtet Sicherheitslecks in SRM ab
Im Synology Router Manager (SRM) klaffen Sicherheitslecks, durch die Angreifer etwa Scripte einschleusen können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology dichtet Sicherheitslecks in SRM ab
Inception Attack: Neue Angriffstechnik ermöglicht Manipulation von VR-Inhalten
Angreifer können nicht nur sensible Informationen abgreifen, sondern auch dem VR-Nutzer angezeigte Inhalte verändern, ohne dass dieser etwas merkt. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inception Attack: Neue Angriffstechnik ermöglicht Manipulation…
Post-Quantum-Kryptographie für Tuta Mail
Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [hoch] Synology Router Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] SAP Security Patch Day – März 2024
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
The Most Secure Browser of 2021
Sie haben die Wahl: Wählen Sie einen Browser, der Sie vor Online-Bösewichten schützt Internetsicherheit und Datenschutz sind die angesagtesten Themen für 2023. Die endlose Zunahme an Cyberkriminalität, Datenpannen und zweckwidriges Daten-Tracking haben dazu beigetragen, dass viele Internetbürger um ihre Sicherheit…
Synology Router Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Radiometrische Wärmebildkamera mit KI-Funktionen
Hanwha Vision launcht eine radiometrische Wärmebildkamera-Serie mit KI-Funktionen und einem Temperaturerkennungsbereich von -40°C bis 550°C. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Radiometrische Wärmebildkamera mit KI-Funktionen
Fortinet-Lösung bündelt 5G, KI und Zero Trust
Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen. Dieser Artikel wurde indexiert von Security-Insider…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] Zoho ManageEngine Endpoint Central: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zoho ManageEngine Endpoint…
Kritische Infrastruktur klug schützen
Blackouts, wachsende Cyberbedrohung und KI. Die neue Ausgabe des PROTECTOR dreht sich ganz um den Schutz kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur klug schützen
Wie ist es um die Kritischen Infrastrukturen bestellt?
Die Kritischen Infrastrukturen in Deutschland zu schützen ist eine zentrale Aufgabe des Staates und der Wirtschaft. Wie ist Deutschland aktuell aufgestellt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ist es um die Kritischen Infrastrukturen bestellt?
SASE vereint Sicherheit und Netzwerk
Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung…
Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke im Kampf gegen Ransomware
IT-Sicherheitsstrukturen deutscher und internationaler Unternehmen sind durch die rasanten Innovationen digitaler Technologien sowie politischen, ökonomischen und ökologischen Herausforderungen stark gefordert. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke…
Sichere Türtechnik für Gebäude von McDonalds
BKS stattet vier Ronald McDonald Häuser mit einem elektronischen Schließsystem für eine sichere Türtechnik aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Türtechnik für Gebäude von McDonalds
Phishing-Masche: Betrüger setzen auf Paypals AGB-Änderungen auf
Paypal hat kürzlich die AGB geändert. Cyberkriminelle nutzen das als Köder in Phishing-Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Betrüger setzen auf Paypals AGB-Änderungen auf
SAP schließt zehn Sicherheitslücken am März-Patchday
SAP hat zehn neue Sicherheitsmitteilungen zum März-Patchday veröffentlicht. Zwei der geschlossenen Lücken gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP schließt zehn Sicherheitslücken am März-Patchday
Über 300 Domains attackiert: Massiver Cyberangriff trifft französische Behörden
Seit Sonntag haben französische Behörden mit massiven Angriffen auf ihre IT-Systeme zu kämpfen. Die Angreifer haben sich derweil auf Telegram geoutet. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 300 Domains attackiert:…
Neues Schranken- und Kassensystem für City Center Gladbeck
Schranken von Automatic Systems regeln die Zu- und Abfahrt im modernisierten Parkhaus des City Center Gladbeck. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Schranken- und Kassensystem für City Center Gladbeck
Verbraucherzentrale warnt vor Paypal-Phishing
Paypal hat kürzlich die AGB geändert. Cyberkriminelle nutzen das als Köder in Phishing-Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Paypal-Phishing
Anzeige: Auch in der Cybersicherheit gilt „Kenne deinen Gegner“
Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Auch in…
Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Airbnb-Gäste haben öfter in Unterkünften versteckte Kameras gefunden. Der Unterkunftsvermittler verbietet nun solche Kameras in Innenräumen. (Airbnb, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Frankreichs Regierung Ziel von Cyberangriffen in „nie dagewesener Intensität“
Ab Sonntag sind verschiedene Internetangebote der französischen Regierung Ziel von besonders heftigen DDoS-Attacken geworden. Es gibt auch Bekennerschreiben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Frankreichs Regierung Ziel von Cyberangriffen in „nie dagewesener Intensität“
Privatsphäre: Airbnb verbannt Sicherheitskameras ganz aus vermieteten Apartments
Unter bestimmten Umständen waren in Apartments, die über Airbnb vermietet wurden, bisher Überwachungskameras erlaubt. Damit ist in wenigen Wochen Schluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privatsphäre: Airbnb verbannt Sicherheitskameras ganz aus vermieteten Apartments
Spyware auf EU-Abgeordneten-Handys
Bedrohungen, die speziell auf Android-, Chromebook- oder iOS-Mobilgeräte abzielen, nehmen laut Sicherheitsexperten nicht nur in der Anzahl zu, sondern auch in der Daten-Tiefe, die aus Geräten mittels unberechtigter Zugänge „ausgelesen“ wird. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de…
Wie ChatGPT bei der Prüfungsvorbereitung helfen kann
Beim Lernen für die Prüfungen können KI-Chatbots wie ChatGPT behilflich sein. Allerdings müsst ihr dabei einiges beachten. Was erlaubt ist und worauf ihr besser verzichten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Open-Source-Grok: Elon Musk will den Code seiner KI öffentlich zugänglich machen
Bislang ist der Chatbot Grok nur Premium-Kunden von X vorbehalten. Elon Musk will das nun ändern – und kündigt an, den Source-Code öffentlich zugänglich machen zu wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Mit dieser Smartphone-App erstellt ihr in wenigen Sekunden eigene Games
Mit nur wenigen Klicks baut ihr euch mit Downpour eigene Spiele. Wir erklären euch, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit dieser Smartphone-App erstellt ihr in wenigen Sekunden…
EU-Kommission in der Datenschutzfalle: Warum Microsoft 365 zum Problem wird
Die EU-Kommission verstößt mit der Nutzung von Microsoft 356 gegen das Datenschutzrecht. Das betrifft vor allem Daten, die die EU verlassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU-Kommission in der Datenschutzfalle:…
KI-Sicherheit: Wie Ascii-Art GPT-4 und Gemini austricksen kann
Verschiedene Sicherheitsmechanismen sollen verhindern, dass euch ChatGPT die Bauanleitung für eine Bombe gibt. Jetzt haben Sicherheitsforscher:innen herausgefunden, dass sich die umgehen lassen – mit Ascii-Kunst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ivanti- und Fortinet-Lecks: Weiter viele Geräte verwundbar – auch CISA betroffen
Unter den Lecks in FortiNet-Produkten leiden weiter über 140.000 Systeme, 2000 davon in Deutschland. Auch Ivanti-Gateways der US-Cyberbehörde wurden attackiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti- und Fortinet-Lecks: Weiter viele Geräte verwundbar –…
Windows: Überflüssige Defender-Meldungen unterdrücken
Der Windows Defender untersucht im Hintergrund, ob sich Malware einschleichen will. Aber selbst wenn kein Problem vorliegt, nervt er mit diversen Meldungen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Die Paxton Tech Tour kehrt nach Deutschland zurück
Auf vielfachen Wunsch kommt die Tech Tour des Sicherheitsunternehmens Paxton wieder nach Deutschland. Was die Teilnehmer erwartet, erfahren Sie hier. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Paxton Tech Tour kehrt nach Deutschland zurück
Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
Das sagt zumindest der EU-Datenschutzbeauftragte nach einer Überprüfung der Nutzung von Microsoft 365. (EU-Kommission, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von…