Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Compress ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Schlagwort: DE
TAS-Expertentreff zu Kritis und NIS2
Im Juli war die PROTECTOR-Redaktion im Hyperion Hotel München auf dem Kritis-Expertentreff 2024 von TAS Sicherheits- und Kommunikationstechnik zu Gast. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: TAS-Expertentreff zu Kritis und NIS2
Kuh in der Schweiz stirbt nach Ransomware-Angriff auf Melkroboter
Ein Ransomware-Angriff auf einen Melkrobotor in der Schweiz endet für eine Kuh und ihr Kalb tragisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kuh in der Schweiz stirbt nach Ransomware-Angriff auf Melkroboter
Einbrecher löschen tausende Geräte beim MDM-Anbieter Mobile Guardian
Einbrecher bei Mobile Guardian, einem Anbieter von Mobile Device Management, haben aus der Ferne tausende Geräte gelöscht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einbrecher löschen tausende Geräte beim MDM-Anbieter Mobile Guardian
„Passwort“ Folge 9: News von OCSP bis HIBP
In dieser Folge des Podcasts von heise security geht es um Pläne von Let’s Encrypt, Probleme mit Secure Boot und einige andere Security-News der letzten Tage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge…
Mail-Client und Webbrowser: Chrome, Firefox und Thunderbird attackierbar
Angreifer können an mehreren Sicherheitslücken in Chrome, Firefox und Thunderbird ansetzen. Mittlerweile wurden die Lücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mail-Client und Webbrowser: Chrome, Firefox und Thunderbird attackierbar
Mobile Device Management: Einbrecher bei Mobile Guardian löschen tausende Geräte
Einbrecher bei Mobile Guardian, einem Anbieter von Mobile Device Management, haben aus der Ferne tausende Geräte gelöscht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mobile Device Management: Einbrecher bei Mobile Guardian löschen tausende Geräte
Schweiz: Kuh und Kalb sterben nach Cyberangriff auf Melkroboter
Ein Ransomware-Angriff auf einen Melkrobotor in der Schweiz endet für eine Kuh und ihr Kalb tragisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schweiz: Kuh und Kalb sterben nach Cyberangriff auf Melkroboter
Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter
Die Angreifer forderten ein Lösegeld. Da der Landwirt nicht zahlen wollte, ist ihm der Zugang zu wichtigen Informationen über seine Kühe verwehrt geblieben. (Cybercrime, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Kuh…
Microsoft und CrowdStrike kontern Deltas Schadenersatzforderungen mit Vorwürfen
Delta Air Lines beklagt Millionenschäden durch die CrowdStrike-Ausfälle und prüft Ersatzforderungen. Doch Hilfsangebote der IT-Firmen seien ignoriert worden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft und CrowdStrike kontern Deltas Schadenersatzforderungen mit Vorwürfen
Augmented Reality: Diese 6 Projekte zeigen, was die Technik mittlerweile kann
Die Vision Pro mag kein kommerzieller Erfolg sein, aber sie hat die Entwicklung von AR-Apps noch einmal angekurbelt. Wir haben uns auf die Suche nach genau solchen interessanten Apps und Konzepten begeben. Dieser Artikel wurde indexiert von t3n.de – Software…
LKA Niedersachsen warnt vor Phishing mit QR-Codes per Briefpost
Per Briefpost suchen Betrüger Opfer, die einen QR-Code scannen und auf den dadurch geöffneten Phishing-Link hereinfallen, warnt das LKA Niedersachsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor Phishing mit QR-Codes per…
Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Unerlaubtes KI-Training: Nvidia hat Videos von Youtube und Netflix dafür genutzt – hat das jetzt Konsequenzen?
Nvidia soll zahlreiche Inhalte aus dem Internet für KI-Trainings genutzt haben. Darunter finden sich Youtube-Videos und Clips von Netflix. Hat dies nun Konsequenzen für den Grafikkartenhersteller? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Elon Musk lässt nicht locker: Neue Klage gegen OpenAI und Sam Altman
Im Juni hatte Elon Musk seine Klage gegen OpenAI und dessen Chef Sam Altman stillschweigend fallen gelassen. Jetzt zieht der Tesla-CEO erneut gegen den ChatGPT-Erfinder vor Gericht – mit neuem Anwaltsteam und neuen Vorwürfen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft schüttet 16,6 Millionen US-Dollar Bug Bounty-Gelder aus
Microsoft zieht Bilanz über die Bug-Bounty-Programme im vergangenen Jahr. 16,6 Millionen US-Dollar hat das Unternehmen ausgeschüttet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schüttet 16,6 Millionen US-Dollar Bug Bounty-Gelder aus
[UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
Sicherheitsupdate: Kritische Schadcode-Lücke bedroht Analyseplattform Kibana
In aktuellen Versionen haben die Kibana-Entwickler ein gefährliches Sicherheitsproblem gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Kritische Schadcode-Lücke bedroht Analyseplattform Kibana
Sicherheitsvorfall bei MDM-Anbieter: 13.000 Mobilgeräte aus der Ferne gelöscht
Hacker haben sich Zugang zu einer Plattform zur Verwaltung von Mobilgeräten verschafft. Betroffen sind Nutzer aus Europa, Nordamerika und Singapur. (Cybercrime, Chrome OS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall bei MDM-Anbieter: 13.000…
Urteil: Keine Kunden-Ansprüche nach BSI-Warnung vor Kaspersky
Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Keine Kunden-Ansprüche nach BSI-Warnung vor Kaspersky
[NEU] [hoch] Android Patchday August 2024
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
AMD-Prozessor: Mehrere Schwachstellen ermöglichen Manipulation von Daten und Offenlegung von Informationen
Es bestehen mehrere Schwachstellen in AMD-Prozessoren, die es einem lokalen Angreifer ermöglichen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: AMD-Prozessor: Mehrere Schwachstellen…
Urteil: Keine Kunden-Ansprüche nach BSI-Warnung von Kaspersky
Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Keine Kunden-Ansprüche nach BSI-Warnung von Kaspersky
Ausführung von Malware: Schwachstelle in Windows wird seit sechs Jahren ausgenutzt
Mindestens seit Februar 2018 kennen Angreifer einen Trick, um Sicherheitswarnungen von Windows zu unterdrücken und die Ausführung von Malware zu begünstigen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ausführung von Malware: Schwachstelle…
[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Ops Center:…
[NEU] [mittel] AMD-Prozessor: Mehrere Schwachstellen ermöglichen Manipulation von Daten und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD-Prozessor: Mehrere…
Android Patchday August 2024
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…
Samsung Android: Mehrere Schwachstellen
Samsung hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, an vertrauliche Informationen zu gelangen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren.Das Ausnutzen dieser Schwachstellen erfordert eine…
LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in LibreOffice, die es einem Benutzer ermöglicht, eine Warnung zu ignorieren und die Ausführung von Makros zu ermöglichen. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser…
Urteil: Kapersky-Sanktionen sind kein Softwaremangel
Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Kapersky-Sanktionen sind kein Softwaremangel
Trend Micro informiert über neueste Standards in Sachen Cybersicherheit
In Kürze werden die Richtlinien für Cybersicherheit NIS2 und DORA für viele Unternehmen verpflichtend sein – daher ändert nun der Anbieter Trend Micro seinen juristischen Leitfaden. Doch was erwartet die Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial…
Foxit PDF Editor: Mehrere Schwachstellen
Foxit hat mehrere Schwachstellen in seinen Produkten „PDF Editor“ behoben. Diese Schwachstellen ermöglichen einem Angreifer die Ausführung von Schadcode, einen Denial-of-Service Zustand zu erzeugen und Informationen zu stehlen. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei in einem der…
Google Chrome – Verbindung zu „fritz.box“ angeblich unsicher
Der Aufruf der Fritzbox-Benutzeroberfläche erfolgt normalerweise über den Host-Namen „fritz.box“. Doch der Chrome-Browser zeigt hierbei einen Warnhinweis. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome – Verbindung zu…
Linux-Systeme mit Auditd überwachen
Auditd ist ein leistungsstarkes Werkzeug zur Überwachung und Protokollierung von Aktivitäten auf einem Linux-System. Wir zeigen, aus welchen Komponenten das Audit-Framework von Linux besteht und wie man sie richtig zur Überwachung von Systemintegrität, Benutzeraktivitäten und Konfigurationsänderungen nutzt. Dieser Artikel wurde…
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Foxit PDF Editor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen nicht…
LibreOffice bessert bei der Makro-Sicherheit nach
Das Entwicklerteam von LibreOffice bessert bei der Makro-Sicherheit nach. Makros mit fehlerhafter Signatur lassen sich nicht mehr ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice bessert bei der Makro-Sicherheit nach
Patchday: Attacken auf Android-Geräte beobachtet
Google hat mehrere Schwachstellen in seinem mobilen Betriebssystem Android geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Attacken auf Android-Geräte beobachtet
Google-Kalender als Dateispeicher? Ein Entwickler zeigt, wie es geht – und warum ihr es nicht nachmachen solltet
Zahlreiche Menschen nutzen den Google-Kalender, um ihre Termine zu organisieren. Ein Entwickler zeigt, dass das Tool aber auch als Dateispeicher fungieren kann – wenn auch mehr schlecht als recht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google verliert Prozess um Standard-Suche: Das könnte Folgen für Firefox und Apple haben
Google hat ein Monopol bei der Internet-Suche, urteilt ein US-Richter. Die Entscheidung könnte den geschäftlichen Spielraum des Konzerns einengen – doch die Konsequenzen sind noch offen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Tipps zum Schutz vor BEC-Scams
Das Kommissariat 7 der Bezirkskriminalinspektion Kiel, zuständig für Cybercrime-Ermittlungen, warnt vor einer zunehmenden Anzahl von Fällen digital manipulierter Rechnungen. Dieses Phänomen, bekannt als BEC-Scam (Business-E-Mail Compromise), betrifft insbesondere Gewerbetreibende und Firmen aller Größen weltweit. Dieser Artikel wurde indexiert von Newsfeed…
E-Book-Tool Calibre: Codeschmuggel durch kritische Sicherheitslücke möglich
Durch eine kritische Sicherheitslücke im E-Book-Tool Calibre können nicht angemeldete Angreifer Code einschleusen. Ein Update dichtet das Leck ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Book-Tool Calibre: Codeschmuggel durch kritische Sicherheitslücke möglich
Patchday: Angreifer nutzen Sicherheitslücke im Android-Kernel aus
Google hat mehrere Schwachstellen in seinem mobilen Betriebssystem Android geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer nutzen Sicherheitslücke im Android-Kernel aus
Schadenersatzforderung: Crowdstrike wehrt sich gegen Vorwürfe von Delta Air Lines
In einem Brief behauptet Crowdstrike, Delta sei selbst für seine tagelangen Flugausfälle verantwortlich. Andere Airlines hätten ihre IT-Ausfälle schneller bewältigt. (Crowdstrike, Rechtsstreitigkeiten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadenersatzforderung: Crowdstrike wehrt sich gegen…
Nach Cyberangriff auf Bundesamt für Kartographie und Geodäsie
Die Bundesregierung hat vergangene Woche nach umfassenden Analysen und Ermittlungen der Sicherheitsbehörden die Verantwortung für einen schweren Cyberangriff Ende 2021 auf das Bundesamt für Kartographie und Geodäsie (BKG) staatlichen chinesischen Akteuren zugeordnet und auf das Schärfste verurteilt. China wies diese…
Russische Bedrohungen für die Olympischen Spiele
Russland wurde erneut vom Wettkampf bei den Olympischen Spielen ausgeschlossen. Wenn jedoch Goldmedaillen für Cyberangriffe, schädliche Einflussoperationen und anhaltendes Chaos vergeben würden, würde Russland alle Mitbewerber vom Podium fegen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Schwachstellen in Google Chrome ermöglichen Angriffe auf PCs
Über verschiedene Sicherheitslücken in Google Chrome können Angreifer derzeit PCs kompromittieren. Updates stehen bereits zur Verfügung und sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen in Google Chrome…
ChatGPT-4o: Voice-Modus nimmt sich Atempausen – was daran gefährlich sein könnte
Was kann schon schiefgehen? So lautet eine der Reaktionen auf ein Video, das den Voice-Modus von ChatGPT-4o in Aktion zeigt. Der KI-Chatbot widersetzt sich darin der Anweisung des menschlichen Nutzers und fordert eine Atempause ein. Dieser Artikel wurde indexiert von…
Google kündigt Schulmodus für Family Link an: So funktioniert er und diese Alternativen gibt es
Mit Googles Family Link können Eltern Smartphones ihrer Kinder beschränken und somit den Nachwuchs schützen. Eine neue Funktion ist der sogenannte Schulmodus, der das ungestörte Lernen erleichtern soll. Wie dieser Modus funktioniert, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Whatsapp-Aus macht Dumphones wirklich dumm: Diese Optionen haben Nutzer jetzt
Auf zahlreiche Dumbphones kommt eine große Änderung zu. Sie verlieren den Zugang zu Whatsapp und werden dadurch für viele Nutzer:innen wirklich zu einem dummen Telefon. Was ihr zu der Umstellung wissen müsst, haben wir euch zusammengetragen. Dieser Artikel wurde indexiert…
Google Chrome: Warum ein beliebter Werbeblocker bald unbrauchbar sein wird
uBlock Origin, ein beliebtes Werbeblocker-Add-on für den Google-Browser Chrome, wird bald nicht mehr nutzbar sein. Google schlägt Alternativen für diese und weitere Erweiterungen vor – die allerdings nicht den vollen Umfang bieten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Atlassian Bamboo ist anfällig für Angriffe
Cyberkriminelle können Entwicklungsumgebungen mit Atlassian Bamboo Data Center und Server kompromittieren und dabei auch Daten stehlen oder Malware übertragen. Entwickler sollten schnellstmöglich aktuelle Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
USA: Erneut Blutspendedienst von Ransomware betroffen, Systeme laufen wieder an
Nach Synnovis und Octapharma ist jetzt auch OneBlood von einem Ransomware-Vorfall betroffen, aber auf dem Weg der Besserung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Erneut Blutspendedienst von Ransomware betroffen, Systeme laufen wieder an
Kostenlose Risiko-Assessment-Tools
Arctic Wolf, ein Anbieter von Security Operations, bietet ab sofort das Cyber JumpStart Portal kostenlos an. Unternehmen jeder Größe erhalten damit Zugang zu einer umfassenden Suite von Tools zur Verwaltung ihrer Cyberrisiken. Das Portal dient dazu, Schwachstellen in der Cyberabwehr…
USA: Ransomware-Vorfall beim Blutspendedienst OneBlood, Systeme laufen wieder an
Nach Synnovis und Octapharma ist jetzt auch OneBlood von einem Ransomware-Vorfall betroffen, aber auf dem Weg der Besserung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Ransomware-Vorfall beim Blutspendedienst OneBlood, Systeme laufen wieder an
[NEU] [UNGEPATCHT] [hoch] Checkmk: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Checkmk: Schwachstelle ermöglicht Privilegieneskalation
Per Softwareupdate: Hacker infiltrieren Provider und verteilen Malware an Kunden
Die Angreifer haben gezielt DNS-Antworten gefälscht, um manipulierte Softwareupdates zu verteilen und ohne jegliche Nutzerinteraktion Malware zu verbreiten. (Malware, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Softwareupdate: Hacker infiltrieren Provider und verteilen…
[NEU] [hoch] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise…
Kritische Sicherheitslücke bedroht Unternehmenssoftware Apache OFBiz
Angreifer können Systeme mit Apache OFBiz attackieren und eigenen Code ausführen. Eine dagegen abgesicherte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke bedroht Unternehmenssoftware Apache OFBiz
IT-Netzwerke: Telonic rät zu doppelter Sicherheit
Der Schutz der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend. Das auf die Planung, den Aufbau und den Betrieb hochsicherer Firmennetzwerke spezialisierte Kölner Systemhaus Telonic empfiehlt, auch innerhalb eines Netzes die einzelnen Segmente gegenseitig abzusichern. Dieser Artikel wurde indexiert von…
Zoom-Patent zeigt spannende Funktion: Dieses System soll automatisch Pausen für euch erstellen
Das Videokonferenz-Tool Zoom hat ein interessantes Patent angemeldet. Durch das vorgestellte Feature würde die Software euch automatisch Pausen zwischen den Calls einrichten – und dabei sogar eure Wünsche berücksichtigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Crowdstrike: So gut ist Deutschland laut Digitalminister Wissing auf große IT-Ausfälle vorbereitet
Die große IT-Panne im Juli 2024 hat gezeigt, wie verwundbar weltweite Vernetzung machen kann. Der Digitalminister sieht Deutschland gut gerüstet, auch für andere Szenarien. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Crowdstrike:…
Wasserzeichen-Tool für ChatGPT: Wie es KI-generierte Texte entlarven soll – und warum OpenAI es nicht veröffentlicht
Um KI-Texte besser erkennbar zu machen, hat OpenAI ein Wasserzeichen-Tool für ChatGPT entwickelt. Allerdings gibt es intern Streit, ob dieses Tool überhaupt veröffentlicht werden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Fehlende Patientenverfügung: Könnte KI bei dieser schwierigen Frage helfen?
Ethiker hoffen, dass ein „digitaler psychologischer Zwilling“ Ärzten und Familienmitgliedern dabei hilft, Entscheidungen für Menschen zu treffen, die nicht mehr für sich selbst sprechen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Viele Whatsapp-Kontakte? Dieses Feature könnte euch künftig mehr Übersicht verschaffen
Whatsapp testet eine neue Funktion, die euch eine bessere Verwaltung bestimmter Personen und Gruppen ermöglichen soll. Damit könnt ihr womöglich auch Statusmeldungen gezielter einsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Viele…
Die fünf größten Security-Risiken bei Microsoft Copilot
Seit Anfang des Jahres ist Microsoft Copilot verfügbar. Trotzdem zögern noch immer zahlreiche Unternehmen mit der Einführung – insbesondere aufgrund von Sicherheitsbedenken. Nicht ganz zu Unrecht, denn der leistungsstarke KI-Assistent verfügt über umfangreiche Zugriffsrechte auf die unterschiedlichsten Daten – letztlich…
[NEU] [UNGEPATCHT] [mittel] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…
[NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Roundcube: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Roundcube: Mehrere…
[NEU] [mittel] Gitea: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Beschreibung (DE)
Ein Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher spezifizierten Angriff Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Mehrere Schwachstellen ermöglichen nicht spezifizierten…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Google Chrome warnt: Unterstützung für uBlock Origin wird eingestellt
Die Warnung erscheint für alle Chrome-Erweiterungen, die noch auf Manifest v2 basieren. Alternativen zu uBlock Origin gibt es – aber nicht ohne Einschränkungen. (AdBlocker, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Chrome…
VDI-Empfehlung zur Arbeitssicherheit
Die Empfehlung des VDI stellt eine betriebsbezogene Anleitung zur Erreichung einer teamorientierten Arbeits- und Gesundheitsschutzkultur „Vision Zero“ vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDI-Empfehlung zur Arbeitssicherheit
Schutzschild für virtuelle Kraftwerke
Das Projekt SecDER hat ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen Energieanlagen automatisiert vor Ausfällen schützt. Das System nutzt künstliche Intelligenz, um Cyberangriffe und Störungen zu erkennen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sicherheit: Britische U-Boot-Software ist in Belarus entwickelt worden
Teile einer Software, die auch auf britischen Atom-U-Booten zum Einsatz kommt, ist in Belarus entwickelt worden. Das wirft Fragen zur Sicherheit auf. (Softwareentwicklung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Britische U-Boot-Software…
DPI-Lösungen 2024: Open-Source vs. Kommerziell
Der neu veröffentlichte „State of Open-Source DPI Report 2024“ von Ipoque, ein Tochterunternehmen von Rohde & Schwarz, beleuchtet die Effizienz von Open-Source Deep Packet Inspection (DPI) und die damit verbundenen Herausforderungen sowie Chancen für Netzwerkanbieter und Cybersicherheitsunternehmen. Dieser Artikel wurde…
Zendis: Ein unterschätztes Open-Source-Projekt auf Expansionskurs
Wie ein deutsches „Start-up im Staat“, das mit wenig Geld Open Source in die öffentliche Verwaltung bringen will, international Aufsehen erregt. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendis: Ein unterschätztes…
Schwachstelle CVE-2024-37381 gefährdet ganze Netzwerke
Admins, die Ivanti Endpoint verwalten, sollten das aktuelle Update installieren. Durch Schwachstellen kann ansonsten Malware in das Netzwerk eindringen. Derzeit ist noch nicht klar, welche Versionen genau betroffen sind, daher sollten Admins genau überprüfen, ob ein Update für ihre Version…
Minister Wissing: IT-Pannen werden zunehmen
Die große IT-Panne vor einigen Tagen hat gezeigt, wie verwundbar weltweite Vernetzung machen kann. Der Digitalminister sieht Deutschland gut gerüstet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Minister Wissing: IT-Pannen werden zunehmen
Achtung im Google-Play-Store: Diese 5 Apps laden fiese Spyware auf dein Smartphone
Ein Sicherheitsunternehmen hat fünf Apps im Google-Play-Store ausgemacht, die von einer bekannten Spionageplattform stammen. Sie sind seit zwei Jahren aktiv und sollen unter anderem Anmeldeinformationen der Nutzer stehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Blackwell B200: Konstruktionsfehler verzögert Start von Nvidias KI-Chip um Monate
Chips im Wert von vielen Milliarden US-Dollar sollen Microsoft, Google und Meta vorbestellt haben. Doch die vielversprechende Nvidia-GPU Blackwell B200 dürfte wegen eines Fehlers jetzt viel später kommen als geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr als nur Blöcke stapeln: Forscher nutzen Minecraft, um KI-Agenten echte Autonomie beizubringen
Minecraft spielen monatlich nicht nur mehr als 150 Millionen Menschen. Zunehmend erkunden auch KI-Agenten das Spiel. Damit könnte der Grundstein für wirklich autonome KI-Systeme gelegt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Apple Intelligence: Warum nur das iPhone 15 Pro von den neuen Funktionen profitiert
Schon kurz nach der WWDC hatte unser Autor den Eindruck, Apple gehe beim Thema KI ungewöhnlich hastig vor. Die neue Betaversion von iOS 18.1 bestätigt ihn darin noch einmal. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Virtuelle Zeitreise durch Paris: Google Maps zeigt Sehenswürdigkeiten in historischer AR-Optik
Für Paris-Reisende hat Google Maps eine neue AR-Funktion im Angebot, die neben dem Ist-Zustand auch die Vergangenheit erlebbar machen soll. Profitieren können aber auch Daheimgebliebene. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wander-Apps: So findest du die schönsten Routen und kommst nie mehr vom Weg ab
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Tools und Datenschutz: So schützt du deine sensiblen Informationen vor ungewolltem Training
KI-Tools wie ChatGPT, Gemini und Copilot nutzen eure Chats für weiteres Training. Das ist gerade bei sensiblen Informationen in den Chats ein enormes Problem. Glücklicherweise lässt sich das Datensammeln bei vielen künstlichen Intelligenzen abschalten. Dieser Artikel wurde indexiert von t3n.de…
Schädlicher Datenverkehr steigt an
Der schädliche Datenverkehr im Internet steigt immer weiter an. Das zeigt der neue Report des europäischen Cybersicherheitsanbieters Myra Security. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schädlicher Datenverkehr steigt an
Neu bei Whatsapp: 4 Funktionen, die ihr unbedingt kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…
Whatsapp plant Schnellreaktion mit Herz-Emoji: Praktisch oder peinliches Missverständnis-Potenzial?
Zum schnellen Beantworten einer Whatsapp-Nachricht reicht vielleicht bald ein Doppeltipp aus. Die Funktion klingt zunächst praktisch, könnte aber auch für Missverständnisse in Chats sorgen. Das ist der Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Deepfake-Betrug gescheitert: Ferrari-Manager stellt entscheidende Frage
Deepfake-Angriffe sind keine Seltenheit – und haben immer wieder Erfolg. Ferrari ist jetzt nur knapp einer solchen KI-gesteuerten Attacke entgangen. Bedanken kann sich der Konzern bei einem aufmerksamen Manager – und einer Frage. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows XP: Das passiert, wenn man das alte Betriebssystem heute mit dem Internet verbindet
Was passiert, wenn man einen Computer mit einem über 20 Jahre alten Windows XP mit dem Internet verbindet? Dieser Frage ist Youtuber Eric Parker nachgegangen. Die Antwort: nichts Gutes! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Rabbit R1: Hardware-Hacker haben API-Keys laut Hersteller durch Leak erhalten
Laut dem Hersteller ist der Hauptgrund für die im Juni bekannt gewordenen Sicherheitsprobleme ein Mitarbeiter, der geheime API-Keys nach außen gegeben hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rabbit R1: Hardware-Hacker haben API-Keys laut…
KI-Gadget Rabbit R1: Hersteller nennt Leak als Grund für Sicherheitsprobleme
Laut dem Hersteller ist der Hauptgrund für die im Juni bekannt gewordenen Sicherheitsprobleme ein Mitarbeiter, der geheime API-Keys nach außen gegeben hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Gadget Rabbit R1: Hersteller nennt Leak…
„Wir freuen uns, dich dabei zu haben“: So begann heute vor 40 Jahren das E-Mail-Zeitalter in Deutschland
Sachlich und ganz ohne Hallo: Heute vor 40 Jahren erreichte das erste Mal eine E-Mail einen Computer in Deutschland. Ihr Empfänger erinnert sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Wir freuen…
Von Strava bis Bikemap: Die 5 besten Fahrrad-Apps für deine nächste Radtour
Sommer, Sonne, Sonnenschein. Das klingt nach den besten Voraussetzungen für eine Ausfahrt mit dem Rad. Doch wo soll es hingehen? Wir zeigen euch fünf Apps, mit denen ihr zum Ziel navigiert – und noch einiges mehr machen könnt. Dieser Artikel…
Die KI-Gesetzgebung der EU lässt die wichtigsten Fragen unbeantwortet
Mit dem AI Act wollte die EU als erste Region der Welt klare Regeln für Entwicklung und Nutzung von KI vorlegen. Ausgerechnet für eine der größten ungeklärten Fragen liefert aber auch das neue Gesetz keine klaren Antworten. Dieser Artikel wurde…