Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…
Schlagwort: DE
BSI eröffnet neues Nationales IT-Lagezentrum
Das neue Nationale IT-Lagezentrum ist mit modernster Kommunikationstechnik ausgestattet. Die Spezialistinnen und Spezialisten des BSI haben von dort aus die Cybersicherheitslage für Deutschland rund um die Uhr im Blick. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise…
Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Denial…
[NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle…
Patchday Android: Kritische Schadcode-Lücke auf Systemebene geschlossen
Mehrere Sicherheitslücken gefährden Android-Geräte. Für bestimmte Smartphones und Tablets sind Updates erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Kritische Schadcode-Lücke auf Systemebene geschlossen
Google Android und Pixel: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, diese Schwachstellen auszunutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder die Kontrolle über das Gerät zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem Angreifer ermöglichen, diese Schwachstellen auszunutzen, um bösartigen Code auszuführen, die Authentifizierung zu umgehen, das System zum Absturz zu bringen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI…
Android und mehr: Google will Interoperabilität von C++ und Rust verbessern
Um die Nutzungsrate von Rust zu beschleunigen, muss bestehender Code besser mit Rust laufen. Google lässt sich das viel kosten. (Rust, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android und mehr: Google will…
Partnerangebot: CARMAO GmbH – „BCM-Praktiker – Zertifikatslehrgang“
Der Partnerbeitrag der CARMAO GmbH bietet einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
Videobasierte Logistiklösungen für mehr Sicherheit
Auf der Logimat 2024 hat Dallmeier videobasierte Logistiklösungen im Messegepäck. Wie können sie zu mehr Sicherheit beitragen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videobasierte Logistiklösungen für mehr Sicherheit
LKA warnt vor Kleinanzeigen-Phishing-Masche mit falschem Support-Chat
Betrüger nutzen Kleinanzeigen, um arglose Verkäufer zur Angabe von Bankdaten, PINs und TANs zu verleiten. Sie fälschen den Support-Chat dafür. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA warnt vor Kleinanzeigen-Phishing-Masche mit falschem Support-Chat
Nach Cyberangriff: BSI teilt Sicherheitswarnung zu Anydesk-Hack
Das BSI warnt in diesem Zuge, es seien weiterführende Angriffe möglich, etwa durch gefälschte, aber signierte Versionen der Anydesk-Software. (BSI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: BSI teilt Sicherheitswarnung zu…
Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“
Im Webinar der softScheck GmbH am 16.02.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Anzeige: Sicherheit in der Cloud – Azure verstehen
Die Absicherung von Cloud-Infrastrukturen hat für Unternehmen höchste Priorität. Dieser Golem Karrierewelt-Workshop zeigt, wie man Microsoft Azure Security Tools richtig einsetzt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheit in…
Die Ebenen des Weinbaus – Ebene 1: Globale Trends und Politik
Auf der obersten Systemebene des Weinbaus entfalten globale Trends und politische Entscheidungen ihre entscheidende Wirkung. Klimaveränderungen und Globalisierung sind Kräfte, die weltweit den Weinbau beeinflussen können. Die Fähigkeit, sich kontinuierlich an diese dynamischen Entwicklungen anzupassen, ist essenziell für den Erfolg…
BSI veröffentlicht Erkenntnisse zu Anydesk-Einbruch
Das BSI hatte offenbar zunächst Informationen zu dem Anydesk-Einbruch vertraulich an einige Betroffene verteilt. Jetzt sind die Informationen öffentlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI veröffentlicht Erkenntnisse zu Anydesk-Einbruch
Anydesk-Einbruch: BSI veröffentlicht Erkenntnisse
Das BSI hatte offenbar zunächst Informationen zu dem Anydesk-Einbruch vertraulich an einige Betroffene verteilt. Jetzt sind die Informationen öffentlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anydesk-Einbruch: BSI veröffentlicht Erkenntnisse
Apple Watch: Mit diesen 20 Apps holt ihr mehr aus eurer Smartwatch
Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…
Deepfake: Mitarbeiter überweist 25 Millionen Dollar an falschen Finanzchef
Es klingt wie der Inhalt eines Warnvideos vor den Gefahren von Deepfake-Technologien: Ein international tätiges Unternehmen wurde mithilfe einer gefakten Videokonferenz um 25 Millionen US-Dollar betrogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anydesk: Kundendaten landen im Darknet
Tausende von Anydesk-Kundendaten werden im Netz zum Verkauf angeboten. Der Anbieter von Fernwartungslösungen hat den Angriff bereits bestätigt. Was ihr jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Anydesk: Kundendaten…
Warum Google eine seiner ältesten Funktionen abschaltet
Google schaltet eines der ältesten Features ab. Das Unternehmen ist der Meinung, dass es nicht mehr benötigt wird. Eine mögliche Alternative ist im Gespräch – aber auch alles andere als in Stein gemeißelt. Dieser Artikel wurde indexiert von t3n.de –…
Windows 11 bekommt 2024 große Updates: Diese Funktionen sollen sie enthalten
Microsoft hat mit Windows im Jahr 2024 offenbar Großes vor. Das Betriebssystem soll vor allem neue KI-Funktionen bekommen und mit dem Digital Markets Act konform gehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wie SentinelOne mit Cyber Deception die Bedrohungserkennung revolutioniert
Der altbekannte Honeypot hat ausgedient: Mit der Deception-Technologie setzt SentinelOne neue Maßstäben in Sachen Bedrohungserkennung und -abwehr. Die Lösungen Singularity Hologram und Identity verleiten verdeckte Akteure und Insider zu Interaktionen und damit zu ihrer Enttarnung. Im Security-Insider Deep Dive gibt…
Cyber-Attacken sind 2024 weltweites Top-Risiko
Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebsunterbrechungen folgen auf dem zweiten Platz, während im Jahresvergleich Naturkatastrophen von Platz 6 auf…
Flugsicherheit: Forschern gelingt Manipulation von Flugzeug-Leistungsdaten
Das ermöglicht eine Schwachstelle in einer iOS-App, über die Leistungsberechnungen für Flugzeugstarts ausgetauscht werden. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flugsicherheit: Forschern gelingt Manipulation von Flugzeug-Leistungsdaten
Mehr Sicherheit für kritische Bahninfrastrukturen
Die Vorgaben des kommenden Kritis-Dachgesetzes zur Verbesserung des physischen Schutzes wirken sich auch auf kritische Bahninfrastrukturen aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr Sicherheit für kritische Bahninfrastrukturen
Hartkodiertes Passwort: Wärmepumpen von Alpha Innotec und Novelan angreifbar
Ein IT-Forscher hat in der Firmware von Alpha Innotec- und Novelan-Wärmepumpen das hartkodierte Root-Passwort gefunden. Updates bieten Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hartkodiertes Passwort: Wärmepumpen von Alpha Innotec und Novelan angreifbar
Cybersecurity: Immer noch keine Chefsache?
Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Dieser Artikel…
Wie Intelligente Roboter das Internet übernehmen
In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von…
QNAP NAS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…
So erreichen Unternehmen NIS2-Konformität
Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[NEU] [mittel] vim: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht nicht…
[NEU] [mittel] Gitea: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…
Partnerangebot: anapur AG – “IMI OT-Security Kongress”
Beim IMI OT-Security Kongress der anapur AG treffen sich am 14. Mai 2024 Fach- und Führungskräfte aus IT und OT (Operational Technology) in Mannheim. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
Netzwerkbasierte Videosicherheit: nachhaltige Lösungen
Auf der diesjährigen Light + Building zeigt Axis Communications nachhaltige Lösungen für die netzwerkbasierte Videosicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Netzwerkbasierte Videosicherheit: nachhaltige Lösungen
Wärmepumpen von Alpha Inntotec und Novelan mit hardkodiertem Passwort
Ein IT-Forscher hat in der Firmware von Alpha Innotec- und Novelan-Wärmepumpen das hartkodierte Root-Passwort gefunden. Updates bieten Abhile. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wärmepumpen von Alpha Inntotec und Novelan mit hardkodiertem Passwort
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung…
Energiewende im Weinbau – Neue Konzepte für mehr Nachhaltigkeit
Die Fachtagung zum Thema „Energiewende im Weinbau – Neue Konzepte für mehr Nachhaltigkeit“ am Weincampus Neustadt war ein voller Erfolg. Die Veranstaltung fand am 31. Januar 2024 in der Aula des Dienstleistungszentren Ländlicher Raum (DLR) Rheinpfalz als interaktives Format statt…
Docker, Kubernetes und co.: Hacker können aus Containern auf Hostsysteme zugreifen
Die Schwachstellen dafür beziehen sich auf Buildkit und das CLI-Tool runc. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad. (Container, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Docker,…
[NEU] [hoch] Nagios Enterprises Nagios XI: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Ghostscript: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ghostscript: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] NetApp StorageGRID: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetApp StorageGRID:…
[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] JasPer: Mehrere Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] JasPer: Mehrere Schwachstelle…
[UPDATE] [mittel] RSA BSAFE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in RSA BSAFE ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
HCL schließt Sicherheitslücken in Bigfix, Devops Deploy und Launch
HCL hat Aktualisierungen für Bigfix Platform, Devops Deploy und Launch (UCD) herausgegeben. Sie schließen Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HCL schließt Sicherheitslücken in Bigfix, Devops Deploy und Launch
BSI unterstützt Eltern im digitalen Familienalltag
Damit Eltern, aber auch Lehrerinnen und Lehrer, ein besseres Gefühl für die digitalen Risiken bekommen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Medienpaket mit konkreten Tipps zur einfachen Umsetzung für den digitalen Familienalltag entwickelt. Dieser Artikel wurde…
Wärmebildkameras mit verbesserter Bildschärfe
Die optimierten Wärmebildkameras der K-Serie von Teledyne Flir versprechen eine verbesserte Bildschärfe – Für mehr Sicherheit von Einsatzkräften. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebildkameras mit verbesserter Bildschärfe
Darknet: Anydesk-Zugangsdaten in Hackerforen aufgetaucht
Quelle der Daten ist nach aktuellen Erkenntnissen wohl nicht der jüngste Sicherheitsvorfall bei Anydesk. Ein Passwortwechsel wird dennoch empfohlen. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet: Anydesk-Zugangsdaten in Hackerforen aufgetaucht
Cyber Resilience Act: Open-Source-Entwickler bedanken sich bei EU für Einlenken
Den Entwurf des Cyber Resilience Acts haben viele Open-Source-Entwickler als Gefahr benannt. Die Risiken seien nun aber gebannt, schreibt die OSI. (Open Source, OSI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber Resilience Act:…
Videokonferenz voller KI-Klone: Angestellter schickt Betrügern 24 Millionen Euro
Bislang werden im Rahmen der „Chef-Masche“ Angestellte zumeist von einer Person überzeugt, Geld herauszugeben. Ein Fall in Hongkong hat nun eine neue Qualität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Videokonferenz voller KI-Klone: Angestellter schickt…
Anzeige: Schnell und effektiv: Erste Hilfe bei Cyberangriffen
Ein strukturiertes Erstreaktionsmanagement kann die Auswirkungen von Cyberbedrohungen entscheidend mindern. Dieser praxisorientierte Workshop beschreibt das richtige Vorgehen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schnell und effektiv: Erste Hilfe bei…
FOSDEM 24: TPM-2-Chip als Datentresor unter Linux
Viele Rechner bieten ein Trusted Platform Modul 2. Ein Talk auf der FOSDEM24 zeigt, wie sich mit Linux-Tools dort Schlüssel hinterlegen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FOSDEM 24: TPM-2-Chip als Datentresor unter…
Kundendaten von Anydesk zum Verkauf angeboten
Nach einem Einbruch in Produktivsysteme von Anydesk sind Daten von Nutzern aufgetaucht. Noch ist nicht klar, wie aktuell sie sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kundendaten von Anydesk zum Verkauf angeboten
Entwicklerin erstellt eine PDF, die größer ist als das Universum – Bitte nicht ausdrucken!
Die Entwicklerin Alex Chan hat eine populäre, aber unbewiesene Behauptung hinterfragt, nach der PDF-Dokumente eine maximale Größe von 381 Kilometern haben können. Was dabei herauskam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Mobilediffusion: Google verwandelt direkt auf dem Smartphone Texte in Bilder
Mit einer neuen Bild-KI will Google Bilder in rund einer halben Sekunde direkt mit der Hardware eines Smartphones generieren. Dafür wurde die KI speziell auf die relativ schwache Hardware von Mobilgeräten angepasst. Dieser Artikel wurde indexiert von t3n.de – Software…
Anonym arbeiten und surfen: Tails 5.22 ist da und Tails 6.0 erscheint zeitnah
Die aktuelle Tails-Version bringt kaum Neues mit, dafür trumpft aber das bald erscheinende Tails 6.0 mit Neuheiten auf. Das kann man jetzt schon ausprobieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonym arbeiten und surfen:…
Bildverfremdung: KI-Start-up kann Datenschutzprobleme der Vision Pro beheben
Apple will angeblich das deutsche Start-up Brighter AI übernehmen, um Foto- und Videoaufnahmen mit der Vision Pro datenschutzkonform zu verändern. (Vision Pro, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bildverfremdung: KI-Start-up kann Datenschutzprobleme…
KI: Deepfake eines Finanzchefs ermöglicht Millionenbetrug
Ein Angestellter überwies 23 Millionen Euro an Betrüger, die sich mithilfe von Deepfakes in einer Videokonferenz als seine Vorgesetzten ausgegeben haben. (Deepfake, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI: Deepfake eines Finanzchefs…
Sicherheitsmangel: Tesla hat ein Schriftgrößen-Problem
Tesla muss 2 Millionen Fahrzeuge zurückrufen – allerdings nur virtuell. Der Grund sind zu kleine Schriften an einer wichtigen Stelle. (Tesla, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsmangel: Tesla hat ein Schriftgrößen-Problem
IT-Sicherheitsüberwachung Juniper JSA für mehrere Attacken anfällig
Angreifer können Junipers Security-Information-and-Event-Management-System JSA ins Visier nehmen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsüberwachung Juniper JSA für mehrere Attacken anfällig
IBM Business Automation Workflow für DoS-Attacken & Co. anfällig
Angreifer können an mehreren Schwachstellen in IBM Business Automation Workflow ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM Business Automation Workflow für DoS-Attacken & Co. anfällig
Microsoft Teams: Diese 6 Funktionen müsst ihr kennen
Millionen von Menschen nutzen bei der Arbeit täglich Microsoft Teams. Falls ihr dazugehört, findet ihr hier einige Tipps, die euch bei der Arbeit mit dem Messenger helfen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie digital ist die Deutsche Bahn?
Die Digitalisierung ist bei der Deutschen Bahn ein entscheidender Baustein für die Verkehrswende. Die dafür zuständige Vorständin Daniela Gerd tom Markotten erklärt im Podcast, was die Bahn in diesem Bereich bereits tut. Dieser Artikel wurde indexiert von t3n.de – Software…
Anzeige: Fit in Microsoft 365? Das E-Learning-Starterpaket für Admins
Wie Microsoft 365 erfolgreich einzurichten und zu verwalten ist, zeigt dieses zweiteilige E-Learning-Starterpaket für Administratoren mit über acht Stunden Inhalt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fit in Microsoft…
ChatGPT: Wieso Schottisch die Sicherheitsmaßnahmen des Chatbots aushebelt
ChatGPT 4 weist eine ernstzunehmende Sicherheitslücke auf: Es gibt einige Sprachen, darunter Schottisch-Gälisch, mit denen die Sicherheitsmaßnahmen der KI problemlos umgangen werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Wieso…
Kurioser Excel-Stunt: Youtuber baut aus Spreadsheet eine funktionierende CPU
Dass mit Excel so einiges möglich ist, ist vielen bewusst. Ein Youtuber hat die Office-Software mit seinem neuen Programm allerdings an ihre Grenzen gebracht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kurioser…
Kreis Soest und Berlin: Cyberangriffe auf mehrere deutsche Kliniken
Zuerst traf es die Berliner Caritas-Klinik Dominikus, danach das Dreifaltigkeits-Hospital in Lippstadt. Insgesamt sind vier Krankenhäuser betroffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest und Berlin: Cyberangriffe auf mehrere deutsche…
Cyberangriff: Fernwartungssoftware-Anbieter Anydesk gehackt
Anydesk ist Opfer eines Cyberangriffs geworden. Die Folgen sind noch nicht klar, aber möglicherweise gravierend. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fernwartungssoftware-Anbieter Anydesk gehackt
IT-Sicherheitsvorfall: Anydesk bestätigt Einbruch in Produktionssysteme
Nachdem Anydesk kürzlich mit Störungen zu kämpfen hatte, bestätigt das Unternehmen jetzt, Opfer eines IT-Vorfalls zu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall: Anydesk bestätigt Einbruch in Produktionssysteme
QNAP: Neue Firmware-Versionen beheben Befehlsschmuggel-Lücke
Unter anderem konnten Angreifer aus der Ferne eigene Kommandos auf den Geräten einschleusen. Admins sollten zügig patchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QNAP: Neue Firmware-Versionen beheben Befehlsschmuggel-Lücke
Anzeige: Vertrauen ist gut, Kontrolle besser – mit Zero Trust
Zero Trust Security bietet eine moderne Antwort auf die wachsenden und sich verändernden Cyberbedrohungen. Die Golem Karrierewelt macht in einem Onlineseminar mit der Anwendung dieses Sicherheitskonzepts vertraut. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Google Maps bekommt ein neues KI-Feature: So soll es dir künftig helfen
Google stattet Maps mit einer generativen Chat-KI aus. Nutzer:innen sollen ihre Anfragen damit deutlich besser spezifizieren und verfeinern können. Ausgewählte User:innen können das Feature ab dieser Woche testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Bard: Gemini Pro macht jetzt auch in Deutschland ChatGPT Konkurrenz
Googles KI-Modell Gemini Pro zieht ab sofort auch in Deutschland in den Chatbot Bard ein. Ferner integriert Google die Bildgenerierung Imagen 2 in ersten Ländern in Bard. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google schaltet eine seiner ältesten Funktionen ab
Google schaltet eines der ältesten Features ab. Das Unternehmen ist der Meinung, dass es nicht mehr benötigt wird. Eine mögliche Alternative ist im Gespräch – aber auch alles andere als in Stein gemeißelt. Dieser Artikel wurde indexiert von t3n.de –…
Mehr KI für Google Maps und ein Gratis-Streamingdienst
Hallo und willkommen zum t3n Daily vom 2. Februar. Heute geht es um generative KI in Google Maps, einen kostenlosen Streamingdienst und 3D-Druck im Weltall. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google: Android hat versteckten Browser in Kontakte-App
Über ein paar Kniffe lassen sich in Androids Kontakte-App Webseiten in einem separaten Chrome-Fenster öffnen. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Android hat versteckten Browser in Kontakte-App
Podcast ‚Update verfügbar‘: #39: Wie schützen wir Kinder und Jugendliche im digitalen Alltag?
Immer wieder in den Schlagzeilen: Social-Media-Kanäle, auf denen gewaltverherrlichende, demokratiefeindliche, pornografische oder homophobe Inhalte verbreitet werden. Noch schlimmer ist, was fernab der Schlagzeilen passiert. Wenn Kontrollmechanismen versagen oder nicht vorhanden sind, dann sind Kinder und Jugendliche den Bildern und Inhalten…
Gehackt! Was jetzt?
Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Phishing-Angriff durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
15 Millionen Datensätze von Trello gestohlen
Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…
Vier Sicherheits-Spezialunternehmen unter einem Dach
Garandus bündelt vier Sicherheits-Spezialunternehmen unter einem Dach mit dem Ziel, führender Anbieter integraler Lösungen zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Sicherheits-Spezialunternehmen unter einem Dach
Die Automatisierung von Spear Phishing
Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…
Networking und Security – vereint zum Schutz von IT-Infrastrukturen
Die Zahl der Cyberbedrohungen wächst. Deshalb ist es wichtig, die Bereiche Networking und Security zusammenzuführen. Die Konvergenz schützt nicht nur sensible Daten und wichtige Ressourcen, sie stärkt auch die grundlegende Widerstandsfähigkeit und Integrität eines Unternehmens. Dieser Artikel wurde indexiert von…
Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an
Neben Anmeldeinformationen sind angeblich Systemprotokolle, Konfigurationsdateien und Zugangstoken von HPE in dem Datensatz enthalten. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Quo vadis SAP-Berater?
Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Wer trainiert die KI-Modelle der Zukunft?
Sollte uns KI eines Tages überlegen sein, dann wäre sie logischerweise auch besser darin, neue KI-Modelle zu trainieren. Forscher:innen zeigen jetzt, wie das funktionieren könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsupdate: IBM-Sicherheitslösung QRadar SIEM unter Linux angreifbar
Mehrere Komponenten eines Add ons von IBMs Security Information and Event Management-System QRadar sind verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: IBM-Sicherheitslösung QRadar SIEM unter Linux angreifbar
Windows 11: Programme über die Task-Leiste beenden
Hat sich ein Programm aufgehängt, können Sie es mit dem Task-Manager beenden. Nun hat Microsoft eine weitaus bequemere Möglichkeit nachgerüstet. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen…
[NEU] [UNGEPATCHT] [mittel] Microsoft Windows und Windows Server: Schwachstelle ermöglicht Denial of Service
Ein authentifizierter Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in Microsoft Windows und Microsoft Windows Server ausnutzen, um einen Denial-of-Service-Zustand des Windows Event Log Service zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cyberangriff: Okta-Beute ließ Hacker Systeme von Cloudflare infiltrieren
Cloudflare bestätigt einen Cyberangriff auf seine internen Systeme. Die dafür nötigen Anmeldeinformationen wurden wohl im Oktober 2023 bei Okta erbeutet. (Cloudflare, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Okta-Beute ließ Hacker Systeme…
[UPDATE] [hoch] IBM QRadar SIEM User Behavior Analytics: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM User Behavior Analytics ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, einen Man-in-the-Middle-Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
D-LINK Router: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK Router:…
[UPDATE] [kritisch] D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] D-LINK Router: Mehrere…