Das Kommunikations-Tool Slack hat eine Sicherheitslücke. Genauer gesagt können Angreifer:innen die KI-Funktionen des Programms nutzen, um sensible Daten zu stehlen. Welche Gefahren dadurch entstehen, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Schlagwort: DE
Liner.ai: So einfach kann Bilderkennung mit Machine Learning sein – ganz ohne Coding-Skills
Bilderkennung mithilfe von maschinellem Lernen ist längst kein Hexenwerk mehr. Ganz ohne Coding-Skills war es bislang aber noch schwer, ein entsprechendes Modell selbst zu trainieren. Mit diesem Tool soll das jetzt jeder können – wir haben es ausprobiert. Dieser Artikel…
Prompt-Injection: Wenn euer eigener Chatbot nicht mehr auf euch hört
Dank OpenAI und anderen Anbietern kann heute jede Firma einen eigenen KI-Chatbot in ihre App oder Website integrieren. Wer nicht aufpasst, der schafft sich so aber ein ernsthaftes Sicherheitsproblem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-gesteuerte Kopfhörer für die Diebstahlsicherung
Fachkräftemangel und zunehmende finanzielle Nöte treiben die Zahlen der Ladendiebstähle nach oben. Wie können KI-gesteuerte Kopfhörer gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gesteuerte Kopfhörer für die Diebstahlsicherung
WordPress-Plug-in: Kritische Lücke mit Höchstwertung in GiveWP geschlossen
Über eine Schwachstelle im Spenden-Plug-in GiveWP können Angreifer die Kontrolle über WordPress-Websites erlangen. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in: Kritische Lücke mit Höchstwertung in GiveWP geschlossen
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
CPU-Sicherheitsleck Sinkclose: Firmware-Update auch für AMDs Ryzen 3000
Die CPU-Sicherheitslücke „Sinkclose“ ermöglicht Angreifern das Einschleusen von Schadcode. Für ältere CPUs waren erst keine Updates geplant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CPU-Sicherheitsleck Sinkclose: Firmware-Update auch für AMDs Ryzen 3000
Zutrittskontrolle: Unzählige RFID-Schlüsselkarten mit Backdoor ausgestattet
Die Backdoor kommt als eine Art Masterkey, mit dem sich alle Schlüssel bestimmter RFID-Karten innerhalb weniger Minuten knacken lassen. (Backdoor, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zutrittskontrolle: Unzählige RFID-Schlüsselkarten mit Backdoor ausgestattet
BaFin: Finanzaufsicht beschlagnahmt Bitcoin-Automaten
Die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) hat illegal betriebene Bitcoin-Automaten eingezogen – und auch rund 250.000 Euro beschlagnahmt. (Bitcoin, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BaFin: Finanzaufsicht beschlagnahmt Bitcoin-Automaten
Microsoft Teams: Arbeit und Privates in einer App
In einer ab sofort verfügbaren MS-Teams-App kann zwischen Privat- und Arbeitskonten gewechselt werden. (Microsoft, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft Teams: Arbeit und Privates in einer App
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
[NEU] [hoch] Joomla: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um falsche Informationen darzustellen, einen Cross-Site-Scripting-Angriff zu starten und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
USA: Milliarden Datensätze geleakt, Unstimmigkeiten bei Anzahl der Betroffenen
Nach einem bekannt gewordenen Datenleck bei „National Public Data“, bestätigt der Datenhändler einen Sicherheitsvorfall. Weitere Angaben sind diskussionswürdig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Milliarden Datensätze geleakt, Unstimmigkeiten bei Anzahl der Betroffenen
Großer Chipkonzern: Cyberangriff stört Produktion von Microchip Technology
Die Produktionskapazitäten des Chipherstellers sind derzeit eingeschränkt. Ursache ist eine Cyberattacke, deren Ausmaß aktuell untersucht wird. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großer Chipkonzern: Cyberangriff stört Produktion von Microchip Technology
National Public Data: Nach großem US-Datenleak Widersprüche bei Betroffenenzahl
Nach einem bekannt gewordenen Datenleck bei „National Public Data“, bestätigt der Datenhändler einen Sicherheitsvorfall. Weitere Angaben sind diskussionswürdig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: National Public Data: Nach großem US-Datenleak Widersprüche bei Betroffenenzahl
[UPDATE] [mittel] Dovecot: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP:…
IT-Sicherheitsvorfälle bei Microchip und Toyota
Online-Kriminelle haben bei Toyota größere Datenmengen abgegriffen. Beim IC-Hersteller Microchip bremst ein IT-Vorfall die Produktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsvorfälle bei Microchip und Toyota
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
[NEU] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, erweiterte Rechte zu erlangen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Mehr Privatsphäre: WhatsApp bekommt Nutzernamen und PIN-Schutz
Die aktuelle Beta-Version von WhatsApp ermöglicht Nutzernamen statt Telefonnummern und schützt mit PIN vor ungewollten Kontakten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr Privatsphäre: WhatsApp bekommt Nutzernamen und PIN-Schutz
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service zu verursachen und weitere nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [niedrig] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Code zur Ausführung zu bringen, oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] CUPS: Eine Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Eine Schwachstelle ermöglicht Privilegieneskalation
Wie wird der größte E-Auto-Ladepark der Welt gesichert?
Der größte E-Auto-Ladepark der Welt befindet sich in Merklingen. Welches Videomanagement-System und welche Kameras kommen für den Schutz des Ladeparks zum Einsatz? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie wird der größte E-Auto-Ladepark der Welt…
„Passwort“ Folge 11: News von Windows-RCE bis zu ungeheimen Geheimnissen
In der elften Folge des Podcasts schauen sich Sylvester und Christopher den aktuellen Windows-IPv6-Bug an, reden über Phishing, Malvertising und mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 11: News von Windows-RCE bis…
WhatsApp soll Nutzernamen mit PIN-Schutz erhalten
Die aktuelle Beta-Version von WhatsApp ermöglicht Nutzernamen statt Telefonnummern und schützt mit PIN vor ungewollten Kontakten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WhatsApp soll Nutzernamen mit PIN-Schutz erhalten
Sicherheitsprobleme: Lastenrad-Skandal weitet sich aus
Niederländische Verbraucherschützer untersuchen weitere Lastenradhersteller, weil bei diesen ebenfalls gravierende Mängel aufgetreten sind. (Verbraucherschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsprobleme: Lastenrad-Skandal weitet sich aus
Linux startet nicht: Microsoft patcht Dual-Boot-Systeme kaputt
Viele Linux-Systeme fahren nach dem letzten Windows-Update nicht mehr hoch. Das trifft auch Dual-Boot-Systeme, für die der verteilte Patch gar nicht vorgesehen war. (Updates & Patches, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Phishing-Masche: Opfersuche mit Kostenerstattung der Deutschen Bahn
Die Verbraucherzentralen warnen vor Phishing-Versuchen mit vermeintlichen Kostenerstattungen der Deutschen Bahn. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Opfersuche mit Kostenerstattung der Deutschen Bahn
Webcast: Mit Security Awareness Training Risiken planvoll senken
Mitarbeiter mit Awareness-Programm unterhaltsam für Compliance-Erfüllung und Phishing-Abwehr schulen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Webcast: Mit Security Awareness Training Risiken planvoll senken
Flugtracking-Dienst Flightaware warnt Nutzer vor möglichem Datendiebstahl
Durch einen „Konfigurationsfehler“ wurde der Datenschutz bei Flightaware ausgehebelt. Das ermöglichte den Zugriff auf persönliche Daten registrierter Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Flugtracking-Dienst Flightaware warnt Nutzer vor möglichem Datendiebstahl
Wie Shazam: Circle to Search von Google jetzt mit Song-Erkennung – so funktioniert es
Google fügt der Circle-to-Search-Funktion ein neues Feature hinzu. Damit können einige Nutzer nun auch Lieder erkennen, die in der Umgebung abgespielt werden. Es ist allerdings noch nicht für alle Geräte verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software &…
Thunderbird: Bestimmte E-Mail-Ordner fehlen
Einige Ordner, die per Web-Mail vorhanden sind, tauchen in Thunderbird nicht auf. Die in diesen Ordnern enthaltenen E-Mails können Sie somit nicht lesen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Wie Deepfakes KYC (Know Your Customer) bedrohen
Betrüger verwenden von KI generierte digitale Identitäten, um die Verfahren zur Erkennung Ihrer Kunden zu umgehen und gefälschte Konten zu eröffnen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Deepfakes KYC (Know Your…
Konfigurationspanne: Großes Datenleck bei großem Flugtracking-Anbieter
Die Datenpanne betrifft Flightaware, einen der weltgrößten Flugtracking-Dienste. Allerhand Nutzerdaten waren zugänglich, und das wohl mehr als drei Jahre lang. (Datenleck, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konfigurationspanne: Großes Datenleck bei großem…
So überzeugend sind Fake News von KI-Chatbots heute – doch das ist erst die Spitze des Eisbergs
Obwohl Chatbot-Betreiber Filter einbauen, lassen sich Sprachmodelle einfach für Fake News nutzen. Doch ihr Missbrauch-Potenzial ist damit noch lange nicht ausgeschöpft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So überzeugend sind Fake…
IBM über Quantencomputer: „Wir haben das Zeitalter der Simulationen hinter uns gelassen“
Scott Crowder will Quantencomputer von IBM für Kunden kommerziell nutzbar machen. Dabei geht es um maschinelles Lernen sowie die Qualität und die Quantität von Qubits. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Lehrermangel in Großbritannien: Diese Klasse wird bald von KI unterrichtet
In einer Schule in London sollen KI-Tools bald Lehrer ersetzen. Der Co-Direktor der Schule erhofft sich dadurch viele Vorteile für die Schüler und Schülerinnen. Es gibt aber auch kritische Stimmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cyber-Resilienz in Kommunen stärken
Bei Cyberkatastrophen sind Kommunen nur bedingt abwehrbereit Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Resilienz in Kommunen stärken
EU sucht IT-Sicherheitsunterstützung für 28 Millionen Euro
Die EU-Cybersicherheitsbehörde ENISA sucht private Dienstleister für EU und Mitgliedstaaten. Sie sollen die IT-Sicherheit stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU sucht IT-Sicherheitsunterstützung für 28 Millionen Euro
Ausschreibung: EU sucht Cybersicherheits-Kompetenz
Die EU-Cybersicherheitsbehörde ENISA sucht private Dienstleister für EU und Mitgliedstaaten. Sie sollen die IT-Sicherheit stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ausschreibung: EU sucht Cybersicherheits-Kompetenz
Microsoft: Fahrplan zur Mehr-Faktor-Authentifizierung in Azure konkretisiert
Bislang war klar, dass Microsoft alle Azure-Konten auf Mehr-Faktor-Authentifizierung umstellen will. Nun gibt es einen konkreten Zeitplan. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Fahrplan zur Mehr-Faktor-Authentifizierung in Azure konkretisiert
Android-Sicherheit: Laut Studie: Google-Kernel am sichersten
Forscher der TU Graz haben gängige Smartphones großer Hersteller untersucht und dabei zahlreiche Mängel bei der Kernel-Sicherheit festgestellt. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Sicherheit: Laut Studie: Google-Kernel am sichersten
Solaranlagen und die Cloud: Entwickler befürchtet Kollaps europäischer Stromnetze
Moderne Solaranlagen sind häufig mit Clouddiensten der Hersteller verbunden. Ein Entwickler sieht darin eine große Gefahr für unsere Energieversorgung. (Solarenergie, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Solaranlagen und die Cloud: Entwickler befürchtet…
Anonymisierendes Linux: Tails 6.6 beschleunigt Installation mit Tails-Cloner
Die anonymisierende Linux-Distribution Tails 6.6 bringt aktuelle Firmware für Hardware und beschleunigt den Tails-Cloner. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.6 beschleunigt Installation mit Tails-Cloner
Microsoft-Office-Produkte rissen Sicherheitslücke in macOS
Word, Outlook, PowerPoint, OneNote, Excel, Teams: Problematischer Code in den macOS-Versionen konnte laut Cisco Talos Apples Sicherheitsmodell kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Office-Produkte rissen Sicherheitslücke in macOS
[UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Node.js ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Codeausführung
Android-Sicherheit: Google-Kernel am sichersten, Fairphone am unsichersten
Forscher der TU Graz haben gängige Smartphones großer Hersteller untersucht und dabei zahlreiche Mängel bei der Kernel-Sicherheit festgestellt. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Sicherheit: Google-Kernel am sichersten, Fairphone am unsichersten
[UPDATE] [mittel] AMD Prozessor: Schwachstelle ermöglicht Codeausführung im System Management Mode (SMM)
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor, Dell PowerEdge und HPE ProLiant ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD…
Microsoft Office und Teams: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Office und Teams auf MacOS Rechnern ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Office…
Softwareentwicklung: Schadcode-Attacken auf Jenkins-Server beobachtetet
Derzeit nutzen Angreifer eine kritische Lücke im Software-System Jenkins aus Davon sind auch Instanzen in Deutschland bedroht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Softwareentwicklung: Schadcode-Attacken auf Jenkins-Server beobachtetet
Cyberangriff: US-Geheimdienste sehen Iran hinter Hacks auf US-Wahlkampf
Nachdem die Kampagnen von Donald Trump und Kamala Harris gehackt wurden, haben US-Geheimdienste einen Schuldigen ausgemacht – Iran. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: US-Geheimdienste sehen Iran hinter Hacks auf…
[NEU] [UNGEPATCHT] [hoch] Autodesk AutoCAD: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Autodesk AutoCAD: Schwachstelle ermöglicht…
[NEU] [mittel] Microsoft Office und Teams: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Office und Teams auf MacOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft…
Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff aus
Möglich ist der Kernelzugriff durch einen Windows-Treiber namens AFD.sys. Mindestens seit Juni installiert eine bekannte Hackergruppe darüber ein Rootkit. (Cybercrime, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff…
[UPDATE] [mittel] Perl: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen
Whatsapp: Warum ihr künftig eure Telefonnummer nicht mehr weitergeben müsst
Whatsapp arbeitet derzeit an einer neuen Funktion für den Messenger, die die Sicherheit erhöhen soll. Denn dadurch müsstet ihr nicht mehr eure Telefonnummer an andere Nutzer:innen weitergeben, um mit ihnen schreiben zu können. Dieser Artikel wurde indexiert von t3n.de –…
Generationenwechsel vom Senior zum Junior
Bei der Epp GmbH hat vor einigen Jahren die Staffelstabübergabe vom Vater zum Sohn stattgefunden. Thomas Negret Cardona und Daniel Krauss berichten über die Übergangszeit und ihre Erfahrungen ihres erfolgreichen Wechsels. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke
Für die kritische Lücke in Ivantis Virtual Traffic Manager (vTM) wurde ein ein Missbrauchsversuch beobachtet. Alle Patches sind nun verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke
Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar
Anzeige: Zum CEH-zertifizierten Cybersecurity Expert in fünf Tagen
Certified Ethical Hacker übernehmen die Perspektive von Cyberkriminellen, um Sicherheitslücken aufzuspüren und zu beheben. Dieser fünftägige Intensivkurs dient der Vorbereitung auf die CEH-Zertifizierung – inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Österreichs Innenminister will Messenger ausspionieren
Österreichs Geheimdienste sollen mehr Befugnisse erhalten, Malware einschleusen und WLAN-Catcher nutzen dürfen. Das beantragt die Regierungspartei ÖVP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Österreichs Innenminister will Messenger ausspionieren
Microsoft: Auf diese mögliche Windows-Änderungen mussten wir fast 30 Jahre warten
In Windows 11 gibt es auch heute noch Relikte aus alten Zeiten. Diese wurden damals aus bestimmten Gründen eingeführt, die heutzutage nicht mehr relevant sind. Eines dieser Überbleibsel könnte nun bald aus dem Betriebssystem entfernt werden. Dieser Artikel wurde indexiert…
Schutz vor KI-Gefahren: MIT-Datenbank zeigt 700 mögliche Risiken auf
Die AI Risk Repository betitelte Liste basiert auf zahlreichen Fachartikeln und dokumentiert zahlreiche mögliche Risiken, die fortschrittliche KI-Systeme darstellen könnten. Doch diese Datenbank kann nur ein Anfang sein, um diese Gefahren auch in den Griff zu bekommen. Dieser Artikel wurde…
So will euch Whatsapp künftig vor betrügerischen Nachrichten schützen
Whatsapp arbeitet an einer neuen Funktion, die Nutzer:innen vor Betrüger:innen schützen sollen. Sie soll bereits vorhandene automatisierte Tools ergänzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will euch Whatsapp künftig vor…
Apple Intelligence auf dem Prüfstand: So schlägt sich die KI in der iOS 18.1 Beta
Mit der zweiten Developer-Beta von iOS und iPadOS 18.1 löst Apple die Fesseln der KI-Sperre in der EU etwas und ermöglicht Entwickler:innen auch in Deutschland die Nutzung von Apple Intelligence. Wir haben einen Blick riskiert. Dieser Artikel wurde indexiert von…
Dank Open Source hat Chinas KI-Branche den Anschluss gefunden – kann sie ihn auch halten?
Einige der leistungsfähigsten großen Sprachmodelle stammen derzeit von chinesischen Firmen. Doch ein starker Konkurrenzkampf und Exportbeschränkungen setzen die Branche vor Ort unter Druck. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dank Open…
Dieses KI-Modell leidet unter existenziellen Krisen und Amnesie
Das Large Language Model Hermes 3, das auf Metas Llama-Modell basiert, stürzt in eine tiefe Existenzkrise und vergisst, wer oder was es ist, wenn es eine leere Systemeingabeaufforderung und die Frage „Wer bist du?“ gestellt bekommt. Die KI-Wissenschaftler:innen hinter dem…
Tiktok statt Google-Suche? Wir haben es ausprobiert – und hatten damit zwei Probleme
Immer mehr junge Menschen suchen zuerst auf Tiktok statt auf Google. Wie gut funktioniert das – und wie unterscheiden sich die Ergebnisse? Ein Selbstversuch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Tiktok…
Cyber-Untergrund: Fünf Ransomware-Gruppen und ihre Hintergründe
Die Welt der Cyberkriminalität bleibt dynamisch und unvorhersehbar. Neue Akteure nutzen kontinuierlich fortschrittliche Technologien und Taktiken, um ihre Ziele zu erreichen – und verdrängen dabei zum Teil „alte Hasen“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
AMD knickt ein: Ryzen 3000 erhält nun doch Patch gegen Sinkclose-Lücke
Ursprünglich wollte AMD Ryzen-3000-CPUs nicht gegen die Sinkclose-Lücke patchen. Nach reichlich Unmut in der Community folgt nun die Kehrtwende. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AMD knickt ein: Ryzen 3000 erhält…
Moodle: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…
[NEU] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Code auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…
SIM-Swapping bleibt in Deutschland Randphänomen
Zahlreiche Medien warnen vor Schäden durch SIM-Swapping. Die Betrugsmasche bleibt in Deutschland jedoch selten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SIM-Swapping bleibt in Deutschland Randphänomen
Tipps wie man Fotos online sicher teilt
Ein Foto vom neuen Kleid, Auto oder vom letzten Urlaub – was ist schon dabei, dieses zu teilen? Eigentlich nichts, wenn man ein paar Dinge beachtet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] X.Org X Server und Xming: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im X.Org X Server und in Xming ausnutzen, um vertrauliche Informationen offenzulegen und potenziell einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Bitkom: Cloud-Angriffe zumeist abgewehrt
Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: Cloud-Angriffe zumeist abgewehrt
Cyberangriff auf Kryptofirma: Alle Mitarbeiter aus Google-Konten ausgesperrt
Ziel des Angriffs war die Kryptofirma Unicoin. Die Angreifer hatten deren G-Suite-Konto übernommen und die Passwörter aller Mitarbeiter geändert. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Kryptofirma: Alle Mitarbeiter aus…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer, der über einen angemeldeten Benutzerzugang verfügt, kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien auf Administratorrechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Microsoft Excel – Spalten per Maus verschieben
Das Verschieben von Tabellenspalten gehört in Excel zu den Routineaufgaben. Mit der Maus lässt sich der Vorgang schnell und sicher erledigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity: Mehrere…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht…
Betrügerische Werbung mit Google-Produkten
Dreiste Betrüger schalten bösartige Werbung für diverse Google-Produkte. Wer darauf hereinfällt, landet bei gefälschtem Tech-Support. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrügerische Werbung mit Google-Produkten
Windows 11: Microsoft schränkt Umgehung des TPM-Zwangs ein
Durch einen einfachen Trick lässt sich Windows 11 auch auf inkompatibler Hardware installieren. Microsoft arbeitet jedoch daran, das künftig zu unterbinden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Partnerangebot: Corporate Trust GmbH – Business Risk & Crisis Management GmbH – „MCTTP – Munich Cyber Tactics, Techniques and Procedures“
Die international ausgerichtete Konferenz MCTTP 2024 der Corporate Trust, Business Risk & Crisis Management GmbH liefert konkrete Praktiken und Einblicke in technische, rechtliche sowie organisatorische Aspekte der Cybersicherheit sowie ein besseres Verständnis für die Art der aktuellen Bedrohungen. Die Konferenz…
Partnerbeitrag: ATHENE – Workshop „Hot Topic „Kryptoagilität“
Im Partnerbeitrag von ATHENE geht es um Kryptoagilität – ein eigenständiges, relevantes Themengebiet das immer drängender wird. Wie können Wirtschaftsunternehmen das Innovationspotenzial von Kryptagilität ausschöpfen? Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
5 Dinge, die du diese Woche wissen musst: So gut sind Apples KI-Funktionen und ein Tipp für misslungene Bewerbungsgespräche
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um einen ersten Test von Apples KI-Funktionen, ein einfaches Bezahlverfahren und Bewerbungsgespräche, die nicht gut laufen. Außerdem: ein Konsolen-Weltrekord und Forschungsmöglichkeiten für Hobbyastronom:innen. Dieser Artikel…
Bewusstsein der KI: Wie die Forschung untersucht, ob ChatGPT und Co. die reale Welt erleben
Nicht nur Philosophen, sondern auch Kognitionswissenschaftler und Ingenieure beschäftigen sich mit der Frage, was nötig wäre, damit KI ein Bewusstsein erlangt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bewusstsein der KI: Wie…
Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets
Ein Klarsichtbeutel auf dem Weg enthält eine Quittung und Bitcoin-Paper-Wallet. Wer die URL im QR-Code darauf besucht, kann Betrugsopfer werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets
Corporate Trust GmbH – Business Risk & Crisis Management GmbH – „MCTTP – Munich Cyber Tactics, Techniques and Procedures“
Die international ausgerichtete Konferenz MCTTP 2024 der Corporate Trust, Business Risk & Crisis Management GmbH liefert konkrete Praktiken und Einblicke in technische, rechtliche sowie organisatorische Aspekte der Cybersicherheit sowie ein besseres Verständnis für die Art der aktuellen Bedrohungen. Die Konferenz…
Anzeige: Effektives Cloud-Management und Governance-Strategien
Die Transformation durch Cloud-Technologien verstärkt die Notwendigkeit, fundierte Governance- und Managementstrategien zu entwickeln. Ein Online-Seminar vermittelt umfassende Kompetenzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektives Cloud-Management und Governance-Strategien
Machine Learning ohne steile Lernkurve: Dank dieses Tools trainiert du mit wenigen Klicks eigene Modelle
Bilderkennung mithilfe von maschinellem Lernen ist längst kein Hexenwerk mehr. Ganz ohne Coding-Skills war es bislang aber noch schwer, ein entsprechendes Modell selbst zu trainieren. Mit diesem Tool soll das jetzt jeder können – wir haben es ausprobiert. Dieser Artikel…
Server mit IBM App Connect Enterprise können nach Attacke abstürzen
IBMs Integrationssoftware App Connect Enterprise ist über eine Sicherheitslücke angreifbar. Ein Sicherheitspatch steht zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Server mit IBM App Connect Enterprise können nach Attacke abstürzen
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Sicherheitspatch: Angreifer können Dovecot-Mail-Server lahmlegen
Dovecot-IMAP-Server können sich an präparierten E-Mails verschlucken und in einem DoS-Zustand enden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Angreifer können Dovecot-Mail-Server lahmlegen