Schlagwort: DE

Google Chrome: Update schließt vier Sicherheitslücken

Google hat mit dem wöchentlichen Chrome-Update vier Sicherheitslücken geschlossen. Sie könnten das Einschleusen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt vier Sicherheitslücken

Facebook-Link-Verlauf deaktivieren: Warum es sich lohnt

Wir zeigen Ihnen, wie Sie den Link-Verlauf auf Facebook deaktivieren. Erfahren Sie, was der Link-Verlauf ist und wie er für gezielte Anzeigen verwendet wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Facebook-Link-Verlauf deaktivieren:…

Youtuber baut seinen eigenen Prozessor – in Excel

Dass mit Excel so einiges möglich ist, ist vielen bewusst. Ein Youtuber hat die Office-Software mit seinem neuen Programm allerdings an ihre Grenzen gebracht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtuber…

Ein Prozessor in Excel und Werbung beim Streaming

Hallo und willkommen zum t3n Daily vom 30. Januar. Heute geht es um einen in Excel gebauten Prozessor, Werbung bei Amazon Prime Video und 50.000 Bitcoins für das BKA. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld

Sicherheitsforscher zeigen aktuelle Trends bei Verschlüsselungstrojanern auf. Unter anderem schrumpfen die Summen von Lösegeldern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld

Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!

Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen? Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberangriffe überziehen die globale kritische Infrastruktur

Die Sicherheitslage der weltweiten kritischen Infrastrukturen – darunter fallen unter anderem medizinische Einrichtungen, Energieversorgung, Kommunikationssysteme, Abfallwirtschaft, Fertigungsindustrie und Transportmittel – ist ernster denn je. Im Jahr 2023 konnte eine alarmierende Anzahl von über 420 Millionen Cyberangriffen dokumentiert werden. Dieser Artikel…

Einsichten in ein Security Operations Center (SOC)

Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer…

IT-Sicherheit: Wie gut ist der Stand der Technik?

Der Mensch ist das größte Einfallstor für Cyberangriffe. Der Stand der Technik könnte in Deutschland besser sein. Dies ist bekannt. Eset zeigt durch eine Studie nun auf, dass deutsche Unternehmen aber aufholen. Ist IT-Sicherheit immer noch Chefsache? Dieser Artikel wurde…

Neue Bodycam mit Activation Kit

Axis Communications launcht eine neue Bodycam und ein Activation Kit für mehr Sicherheit von Einsatzkräften und Angestellten in unterschiedlichen Branchen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Bodycam mit Activation Kit

[NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten…

Android: Verbrauchtes Datenvolumen ermitteln

Sie möchten wissen, wie viel Ihres Datenkontingents Sie bereits verbraucht haben und wie viel noch verfügbar ist? Android-Bordmittel helfen hier weiter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…

[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Podcast Besser Wissen: Den Fake-Fotos auf der Spur

Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…

[NEU] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff oder einen Angriff mit nicht spezifizierten Auswirkungen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS-Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen…

Dome- und 360°-Kamerasysteme auf der WGPC

Dallmeier präsentiert auf der WGPC Lösungen für einen effizienten Casinobetrieb, darunter Dome- und 360°-Kamerasysteme.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome- und 360°-Kamerasysteme auf der WGPC

Kaspersky: Cyberkriminelle experimentieren mit KI

Nicht nur Softwareentwickler und KI-Enthusiasten diskutieren aktiv über die Nutzung generativer Sprachmodelle – auch Kriminelle tun dies. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky: Cyberkriminelle experimentieren mit KI

Panne bei Mercedes-Benz: Quellcode lag offen im Netz

Ein Sicherheitsunternehmen ist nach eigener Aussage auf eine Lücke bei Mercedes-Benz gestoßen, die den Quellcode des Unternehmens offengelegt hat. Schuld daran war ein öffentlich zugänglicher Token. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen.sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust: Verhinderung von…

So schützen Sie sich vor dem größten Datenleck aller Zeiten

Sicherheitsforscher warnen vor dem größten Datenleck aller Zeiten. Das Leck umfasst 26 Milliarden Datensätze von zahlreichen Anbietern, Regierungen und Organisationen. Was betroffene Nutzerinnen und Nutzer jetzt tun sollten und wie man überhaupt herausfinden kann, ob man betroffen ist, erfahren Sie…

[NEU] [mittel] OTRS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…

KI prägt die Zukunft der Cyberabwehr

Die Angriffsflächen für Cyber-Angriffe vergrößern sich mit der digitalen Transformation, die Sicherheitsbedrohungen sind den Fortschritten der entsprechenden Technologien zunehmend voraus. Die Bedrohungsakteure investieren in KI- und Automatisierungstechnologien – und stellen fest, dass traditionelle Sicherheitstools gegen die immer anspruchsvolleren Cyber-Angriffe unwirksam…

Bitdefender Scamio erkennt Betrugsversuche

Bitdefender bietet mit Scamio ab sofort einen neuen kostenlosen Chatbot-Service zum Erkennen von Betrugsversuchen an. Der KI-basierte Standalone-Dienst kann E-Mails, Textnachrichten, eingebettete Links und Instant Messaging auf bösartige Inhalte überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Digitale Souveränität ist möglich – wenn man will!

Im Software-Stack können Unternehmen und Behörden bereits heute vollständige Digitale Souveränität erreichen. Dafür müssen drei Faktoren zusammenkommen. Auch im Hardware-Stack wird ein solches Souveränitätslevel in Zukunft möglich sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Treffen der AG Selbstverteidigung

Der technische Stand der Dinge ändert sich, und deshalb müssen wir unsere Texte zur digitalen Selbstverteidigung stets aktualisieren. An einem Wochenende im Januar haben sich die Menschen getroffen, die unsere Selbstverteidigungstipps auf dem Laufenden halten. Dieser Artikel wurde indexiert von…

Führungswechsel beim Landesamt für Verfassungsschutz

Bayerns Innenminister Joachim Herrmann bestellt Josef Schinabeck zum neuen Vizepräsidenten des Landesamts für Verfassungsschutz.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Führungswechsel beim Landesamt für Verfassungsschutz

Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks

Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Automotive: Gewinner demonstrieren zwei neue…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und einen nicht spezifizierten Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Neuer Geschäftsführer für Wagner Fire Safety Consulting

Seit 1. Januar 2024 ist Cecil von Dungern neuer Geschäftsführer der Wagner Fire Safety Consulting. Sein Ziel: Der Ausbau des Global Account Managements. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer für Wagner Fire Safety…

23andme: Datendiebstahl erfolgte angeblich über fünf Monate

Als 23andme im Oktober ein Datenleck bemerkt hat, wurde das seit April ausgenutzt. Das hat die Firma jetzt eingestanden. Sie sieht sich neuen Klagen gegenüber. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Datendiebstahl erfolgte…

Vorsicht: Domains fritz.box und o2.box führen zu dubioser NFT-Seite

Unter den Domains fritz.box oder o2.box erreichen Besitzer:innen einer Fritzbox oder eines Routers von O2 normalerweise das Interface des entsprechende Geräts. Dort können sie Einstellungen vornehmen. Jetzt ist Vorsicht angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit

Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…

Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet

280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…

Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz

Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich…

Datenschutztag: Und jährlich grüßt das Murmeltier

Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenschutztag: Und jährlich…

OpenAI-Update soll faulem GPT‑4 wieder Beine machen

In einem Blogpost kündigt OpenAI an, dass die Faulheit von ChatGPT 4.0 Turbo gefixt sein soll. Zusätzlich soll die 3.5-Turbo-Version ein neues Preisschild bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Update…

Digital Markets Act: Dreist, dreister, Apple

Mit dem DMA wollte die EU die Macht von Apple brechen, stattdessen tanzt der Konzern der EU auf der Nase herum. Das zeigt die Notwendigkeit einer Regulierung im Sinne der Nutzer. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de –…

Keine KI wegen Datenschutzbedenken

Deutsche Unternehmen sind aufgrund von Datenschutzbedenken besonders vorsichtig bei generativer künstlicher Intelligenz (GenAI). So beschränken laut der Data Privacy Benchmark Study 2024 von Cisco 76 Prozent die Dateneingabe, weltweit sind es 63 Prozent. In Deutschland regeln 69 Prozent der Unternehmen,…

Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff…