Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Schlagwort: DE
Sicher in die KI-Ära
„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära
Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“)
Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
Nach Ausschluss vom US-Markt: Kaspersky feuert seine US-Belegschaft
In Kürze tritt in den USA ein Verbot für Kaspersky-Produkte in Kraft. Eigentlich wollte sich der Hersteller dagegen wehren. Stattdessen dürfen die Mitarbeiter nun gehen. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es existiert eine Schwachstelle in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel…
HP BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im HP AMI BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Codeausführung
iOS 18: So installiert ihr die öffentliche Beta auf eurem iPhone
Mit iOS 18 erhält das iPhone eine Reihe neuer Funktionen. Wir erklären, wie ihr die Beta-Software schon jetzt installieren könnt – und warum ihr damit möglicherweise trotzdem noch warten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wie Roboter bei Herstellern von Fertiggerichten mitanpacken
Ob im Flugzeug oder im Supermarkt: Fertiggerichte werden in der Regel von menschlicher Hand verpackt. Die KI-gestützte Robotik ändert das jetzt. Das Beispiel des Systems von Chef Robotics zeigt, wie es bei einem Unternehmen für Tiefkühlkost in den USA zum…
Bericht: Angreifer missbrauchen „Proof of Concept“-Code innerhalb von 22 Minuten
In einem Bericht zeigt Cloudflare aktuelle Trends bei Cyberattacken auf. Den Zahlen zufolge verschärft sich die Bedrohungslage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Angreifer missbrauchen „Proof of Concept“-Code innerhalb von 22 Minuten
heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Rabatt bis 11.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
So richtest du Apple Shortcuts in VPN & Antivirus by Kaspersky für iOS ein
So aktivierst und deaktivierst du Kaspersky VPN mithilfe von Shortcuts, gibst Sprachbefehle an Kaspersky und automatisierst die VPN-Aktivierung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richtest du Apple Shortcuts in VPN &…
Security-Checkliste für Synology NAS-Systeme
Betreiben Unternehmen, Privatpersonen, Freiberufler oder Privathaushalte und Vereine ein NAS, ist das ein optimaler Ort für die zentrale Speicherung der Daten. Das kann aber auch eine Schwachstelle sein, wenn es Angreifer schaffen Zugang zu erhalten. Genau das sollen unsere Tipps…
9 Bausteine für sichere Operational Technology
Auch Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology)…
[NEU] [hoch] Baramundi Management Suite: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Baramundi Management Suite ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] IBM Rational ClearQuest: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Rational ClearQuest ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Rational…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht…
[NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“
Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
Als Kostprobe: Händler liefert Standortdaten von Millionen deutscher Nutzer
Anhand der Daten war es möglich, Bewegungsprofile zu erstellen und mehrere Personen zu identifizieren – darunter ein deutscher Geheimdienstmitarbeiter. (Tracking, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Als Kostprobe: Händler liefert Standortdaten von…
KI für IT-Security: Feuer mit Feuer bekämpfen
„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…
Nach zwei Tagen: FBI entsperrt Handy von Trump-Attentäter
Nur zwei Tage nach dem versuchten Mordanschlag auf Donald Trump hat das FBI Zugriff auf das Handy des Attentäters. Wie das so schnell geklappt hat, ist unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach…
heise-Angebot: secIT Digital: Active Directory effektiv gegen Ransomware & Co. absichern
Auf der Online-Security-Konferenz secIT im September stehen hilfreiche Fakten im Fokus. Die Referenten skizzieren unter anderem die aktuelle Bedrohungslage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT Digital: Active Directory effektiv gegen Ransomware &…
Geutebrück und Commend vernetzen ihre Systeme
Geuterbrücks Videomanagementsysteme sind mit Commends Kommunikationsservern vernetzt. Das führt nicht nur zu mehr Transparenz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geutebrück und Commend vernetzen ihre Systeme
Hosted SASE für global agierende Unternehmen
Tata Communications vereint in Partnerschaft mit Versa Networks SD-WAN und Secure Service Edge (SSE) in einer Single-Pass-Technologie. Die End-to-End-Lösung Hosted SASE werde von Tata Communications verwaltet und könne auf das globale Netzwerk des Unternehmens zurückgreifen. Dieser Artikel wurde indexiert von…
Zwei Tage nach Attentat: FBI knackt Smartphone des Trump-Schützen
Ein Attentat auf Donald Trump sorgte am Wochenende für Aufsehen. Das FBI ist nun in der Lage, die Inhalte des Smartphones des Schützen zu analysieren. (FBI, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Google vor 23-Milliarden-Dollar-Übernahme des Cybersecurity-Startups Wiz
Laut einem Medienbericht verhandelt Google den milliardenschweren Kauf der Cybersecurity-Firma Wiz. Der US-Konzern investiert immer stärker in Cloud Computing. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google vor 23-Milliarden-Dollar-Übernahme des Cybersecurity-Startups Wiz
Kaspersky zieht sich aus den USA zurück
Nach dem Verbot von Kaspersky-Produkten in den USA sieht die russische Firma dort keine tragfähige Geschäftsgrundlage mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky zieht sich aus den USA zurück
Microsoft meldet Jailbreak für GPT, Llama und Gemini
In den verschiedenen KI-Chatbots haben die Entwickler Sicherheitsfunktionen integriert, um verbotene, unmoralische oder gefährliche Antworten zu umgehen. Microsoft zeigt jetzt, wie sich diese Maßnahmen umgehen lassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Windows 10: Dieses Update bringt eine große Neuerung auf den PC
Im kommenden Jahr endet der Support für Windows 10. Dennoch versieht Microsoft diese Betriebssystemversion mit einem Update, das eine entscheidende Änderung für den Copilot mit sich bringt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp: Sprachnachrichten anhören könnt ihr euch bald sparen
Whatsapp rollt für Android-Nutzer:innen ein spannendes Feature aus, das iPhone-User:innen schon seit einem Jahr testen können. Damit müsst ihr Sprachnachrichten nicht mehr abhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Sprachnachrichten…
Wiz-Übernahme für 23 Milliarden Dollar: Warum interessiert sich Alphabet so sehr für dieses Startup?
Alphabet will laut Unternehmenskreisen das Cybersecurity-Unternehmen Wiz übernehmen. Immerhin 23 Milliarden US-Dollar will sich Googles Mutterkonzern die Übernahme kosten lassen. Doch was kann das Startup, was es für Google so wertvoll macht? Dieser Artikel wurde indexiert von t3n.de – Software…
Mit Passkey anmelden: Was ihr über die Alternative zum Passwort wissen müsst
Wie war noch gleich mein Passwort? Genau diese Frage soll mit Passkeys überflüssig werden. Wir verraten, wie die Technik funktioniert und welche Anbieter sie bereits anbieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Project Strawberry soll ChatGPT neue Fertigkeiten verleihen: Das ist bislang bekannt
OpenAI arbeitet an einem geheimen Projekt namens Strawberry. Dieses soll ChatGPT auf die nächste Stufe heben. Was schon jetzt zu dem Geheimprojekt des KI-Herstellers bekannt ist, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Darfst du nicht verpassen! Diese Programmiersprache orientiert sich an Clickbait-Überschriften
Bei der Programmiersprache Tabloid verfasst ihr euren Code im Stil völlig übertriebener Clickbait-Headlines. Ganz ernst gemeint ist das zwar nicht – die Programmiersprache kann aber tatsächlich genutzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Hiscout und PwC bündeln Kräfte im Cyberumfeld
Hiscout und PwC schließen eine Partnerschaft. Ziel: Eine verbesserte Dokumentation und der Betrieb von Managementsystemen im Cyberumfeld Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hiscout und PwC bündeln Kräfte im Cyberumfeld
Juniper schließt über 200 teils kritische Sicherheitslücken
Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Datenleck: Hacker haben wohl interne Daten von Disney erbeutet
Die Hackergruppe behauptet, 1,1 TByte an Daten von Disneys interner Slack-Umgebung abgegriffen zu haben. Infos über ein kommendes Spiel kursieren schon im Netz. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker…
Golem Karrierewelt: Webinar: MFA-Phishing-Angriffe mit Microsoft 365 abwehren
Der Microsoft-365-Experte Aaron Siller zeigt am Donnerstag, 18. Juli, um 16 Uhr auf Youtube, welche Maßnahmen gegen Phishing-Angriffe auf die Multi-Faktor-Authentifizierung wirksam sind. (Golem Karrierewelt, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [hoch] IBM WebSphere Application Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM WebSphere…
Windows 11: Animationen und visuelle Effekte deaktivieren
Wenn Ihr Windows-PC nur noch zäh reagiert, kann das an den zahlreichen animierten Effekten liegen. Diese lassen sich aber recht einfach abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
KMU haben wenig Vertrauen in Cyberabwehr
Die zunehmend vernetzte Welt bringt mehr Cybergefahren mit sich. Opfer sind oft Unternehmen. Die meisten sehen das hohe Cyberrisiko, vertrauen allerdings wenig in ihre Verteidigung. Detaillierte Einschätzungen veröffentlicht HarfangLab in einer Studie. Dieser Artikel wurde indexiert von Security-Insider | News…
Über 80 Prozent der Deutschen versenden Emojis – warum sie den Chat nicht immer bereichern
Zwinkersmiley, Herz, Palme, Pfirsich, Koala: Emojis sind extrem beliebt und fast alle nutzen sie – obwohl sie bei den meisten öfter auch Verwirrung stiften. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Über…
Auch eine "übermenschliche" KI lässt sich schlagen – man muss nur wissen, wie
Programme wie KataGo können selbst die stärksten menschlichen Go-Spieler problemlos schlagen. Trotzdem lassen sie sich mit vergleichsweise simplen Mitteln austricksen, wie eine neue Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI in der Logistik: Wie Roboter die langweiligsten Jobs im Lager übernehmen sollen
Überall stehen Paletten herum, doch es dauert ewig, Roboter darauf zu trainieren, sie mit Waren zu befüllen. Das zu beheben, könnte der erste große Erfolg für kommerzielle KI-Robotik-Systeme in der Logistik werden. Dieser Artikel wurde indexiert von t3n.de – Software…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
Die Cloud-Strategie des BSI
Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständis und Cloud-Stratgie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz…
Admin-Lücke bedroht Palo Alto Networks Migration-Tool Expedition
Verschiedene Cybersicherheitsprodukte von Palo Alto Networks sind verwundbar. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Admin-Lücke bedroht Palo Alto Networks Migration-Tool Expedition
Mozilla in der Kritik: Firefox 128 liefert per Default Daten für Werbetreibende
Mozilla lässt eine neue Technologie für „datenschutzfreundliche digitale Werbung“ in den Firefox einziehen. Die Aktivierung erfolgt ohne Einwilligung der Nutzer. (Onlinewerbung, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mozilla in der Kritik: Firefox…
[NEU] [mittel] OTRS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Sicherheitsmechanismen zu umgehen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OTRS:…
Partnerangebot: Veranstaltung – Campus Schwarzwald – „PKI in der Automatisierungstechnik“
Im Partnerbeitrag „PKI in der Automatisierungstechnik“ des Campus Schwarzwald wird praxisnahes Wissen zu PKI-Anwendungen in industriellen Umgebungen, digitalen Identitäten und Softwaresignaturen vermittelt. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung…
[UPDATE] [mittel] avahi: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht…
NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
E-Commerce-Plattform: Sicherheitslücke in Adobe Commerce wird ausgenutzt
Aktuell scheint es zahlreiche Angriffe auf Online-Shops zu geben, die Adobe Commerce (früher Magento) einsetzen. Davor warnen Sicherheitsexperten von Sansec. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Commerce-Plattform: Sicherheitslücke in Adobe Commerce wird ausgenutzt
[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…
Neuer Geschäftsführer für Frequentis Deutschland
Marcel Haar übernimmt mit 1. August 2024 die Geschäftsführung von Frequentis Deutschland. Er folgt auf Reinhard Grimm, der nun als Executive Vice President das globale ATM Civil-Business verantwortet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer…
Veritas verbessert Kontrolle über unstrukturierte und sensible Daten
Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Dieser Artikel wurde indexiert von Security-Insider |…
E-Commerce: Sicherheitsexperten beobachten viele Angriffe auf Adobe Commerce
Aktuell scheint es zahlreiche Angriffe auf Online-Shops zu geben, die Adobe Commerce und Magento einsetzen. Davor warnen Sicherheitsexperten von Sansec. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Commerce: Sicherheitsexperten beobachten viele Angriffe auf Adobe Commerce
OT & NIS – eco Verband gibt 9 Tipps
Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen,…
Millionen iOS-Apps verwundbar für Supply-Chain-Attacke
Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
AT&T soll Hacker 370.000 Dollar zum Löschen gestohlener Daten gezahlt haben
Cyberkriminelle hatten Millionen Kundendaten des US-Telefonriesen ergattert. AT&T bezahlte die Angreifer, damit sie die Daten löschen, und erhielt Beweisvideo. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AT&T soll Hacker 370.000 Dollar zum Löschen gestohlener Daten…
Sind aktuelle KI-Modelle wirklich der große Wurf? Experten haben so ihre Zweifel
Ist der KI-Hype angesichts des aufwändigen Trainings und der hohen Kosten für Hardware und Betrieb gerechtfertigt? In einem Bericht von Goldman Sachs äußern Expert:innen ihre Zweifel, ob KI wirklich hält, was sie verspricht. Dieser Artikel wurde indexiert von t3n.de –…
Google: Alphabet verhandelt Kauf von Wiz für 23 Milliarden US-Dollar
Googles Mutterkonzern könnte in Kürze den Kauf von Wiz ankündigen. Das Start up sichert Entwicklungsarbeiten in der Cloud ab. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Alphabet verhandelt Kauf von Wiz…
Google: Alphabet verhandelt Kauf von Wiz für 23 Milliarden Dollar
Googles Mutterkonzern könnte in Kürze den Kauf von Wiz ankündigen. Das Start up sichert Entwicklungsarbeiten in der Cloud ab. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Alphabet verhandelt Kauf von Wiz…
Mehrheit der globalen Bevölkerung hat Cyberattacken erlebt
Nicht nur Unternehmen, auch immer mehr Privatpersonen sind weltweit von Cyberangriffen betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehrheit der globalen Bevölkerung hat Cyberattacken erlebt
mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden
Ein Datenleck rund um die Überwachungs-App mSpy hat Millionen Kunden enttarnt, die Dritte damit beschatteten. Darunter sind US-Militärs, Richter und Sheriffs. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: mSpy: Datenleck entlarvt erneut Millionen von Stalkerware-Kunden
6 Tipps, wie du mit nervigen Spam-Anrufen umgehen solltest
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
„Ich bin eine echte Person“: Britischer Politiker wehrt sich gegen KI-Anschuldigungen
Ein britischer Politiker muss sich ungewöhnlichen Vorwürfen stellen. Einige Wähler:innen glauben, dass der Kandidat gar nicht existieren würde und stattdessen eine künstliche Intelligenz im Hintergrund die Fäden zieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kein Palmöl oder Mikroplastik: Mit diesen Apps kauft ihr nachhaltiger ein
Enthält dieser Brotaufstrich Palmöl? Befindet sich in diesem Shampoo Mikroplastik? Und was bedeutet eigentlich dieses Produktsiegel? Mit der richtigen App bekommt ihr diese Fragen noch direkt am Supermarktregal beantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Googles Bildersuche und Jennifer Lopez: Wie ein Grammy-Auftritt das Web veränderte
Die Google Bildersuche ist heute ein Feature, das nicht mehr wegzudenken ist. Dabei hat Jennifer Lopez dazu beigetragen, dieses Feature zu inspirieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles Bildersuche und…
Beeindruckend und bedrohlich: Diese KI kopiert eure Stimme, während ihr mit ihr redet
Mit jedem Satz nähert sich diese KI euer Stimme an. Unser Fundstück ist der buchstäblich beängstigende Chatbot TerifAI. Veröffentlicht wurde er aber aus einem bestimmten Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit Leitfaden zur Cybersicherheit
Cybersicherheit und IT-Compliance werden immer wichtiger und notwendiger. Einen Einblick in wichtige juristische Themengebiete unter Berücksichtigung von NIS2 und DORA gibt ein aktueller Leitfaden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Leitfaden zur Cybersicherheit
Mega-Sicherheitspanne: Cyberkriminelle ergattern Daten fast aller AT&T-Kunden
Der US-Telefonriese AT&T muss Millionen Verbraucher über ein riesiges Leck informieren. Es geht um Metadaten wie Aufzeichnungen von Anrufen und Textnachrichten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mega-Sicherheitspanne: Cyberkriminelle ergattern Daten fast aller AT&T-Kunden
Arbeiten für KI: So wenig verdienen Clickworker
Durch die neue Plattform „Data Workers‘ Inquiry“ sollen die oft prekären, aber unsichtbaren Arbeitsbedingungen von Clickworkern und Content-Moderatoren besser publik gemacht werden. Ein Blick nach Venezuela zeigt, wie es zu einer neuen Form digitaler Ausbeutung im Dienste der künstlichen Intelligenz…
Google Maps mit neuer Funktion für das iPhone: So profitieren Autofahrer davon
Google Maps liefert iPhone-Nutzer:innen endlich ein Feature, auf das sie schon lang gewartet haben. Denn es ist bereits seit einiger Zeit in der Navigations-App für Android-Smartphones verfügbar. Wie die Funktion Autofahrer:innen hilft, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Für Angriffe auf Windows-Nutzer: Cyberkriminelle entstauben den Internet Explorer
Die Unterstützung für den Internet Explorer ist schon lange eingestellt. Durch einen Trick haben Hacker ihn in den letzten 1,5 Jahren weiterhin missbraucht. (Sicherheitslücke, Internet Explorer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für…
Neues Android-Feature lässt sich nur zweimal am Tag aktivieren – warum es trotzdem nützlich ist
Google will Android-Smartphones mit einem praktischen Feature versehen, das euch vorwiegend in Notsituationen aushelfen soll. Ein Haken bleibt allerdings: Die neue Funktion lässt sich nur zweimal pro Tag aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sprache der KI: Welche Wörter entlarven künstlich generierte Texte?
Forscher:innen haben in einer Studie herausgefunden, dass künstliche Intelligenzen bestimmte Wörter besonders häufig nutzen. Laut den Wissenschaftler:innen können KI-generierte Texte dadurch leichter erkannt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sprache…
Für mehr Sicherheit: Diese 7 Passwortmanager musst du kennen
Eine alte Information-Security-Weisheit lautet: Ein Passwortmanager ist besser als kein Passwortmanager. Wir stellen sieben beliebte Optionen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Für mehr Sicherheit: Diese 7 Passwortmanager musst du…
Mit diesen Apps behaltet ihr eure Energiekosten im Blick
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Yuzu: Nintendo lässt weitere Switch-Emulatoren sperren
Insgesamt 14 Github-Repos von Switch-Emulatoren sind nicht mehr verfügbar. Laut Nintendo griffen sie alle zumindest zum Teil auf Code von Yuzu zurück. (Emulator, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Yuzu: Nintendo…
Alles für den Klick: Phisher locken Paypal-Kunden mit dringender Verifizierung
Auf den ersten Blick wirkt die Phishing-Mail ziemlich authentisch. Wer genau hinsieht, erkennt jedoch, dass sie nicht wirklich von Paypal stammt. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alles für den Klick:…
Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf
Mit dem Zukauf zweier Sicherheitsanbieter aus Mannheim baut die GU BKS Service GmbH ihre Produktbereiche der Zutrittskontrolle, Parkplatzbewirtschaftung und Zeitwirtschaft aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zukauf, Zuwachs, Zugewinn: Gretsch-Unitas kauft auf
Anzeige: Microsoft-365-Sicherheitsstrategien effektiv umsetzen
Die Absicherung von Microsoft-365-Systemen ist für Unternehmen von entscheidender Bedeutung. Dieser Security-Workshop vermittelt IT-Admins das nötige Wissen, um ihre Unternehmensumgebungen effektiv zu schützen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Microsoft Copilot kann jetzt deine Handschrift entziffern
Handschriftliche Notizen können allein durch unleserliche Schrift der Nachwelt für immer verloren gehen. Hierbei soll nun Microsoft Copilot helfen können. Der kann jetzt auch Handschriften erkennen – angeblich auch die unschönen. Dieser Artikel wurde indexiert von t3n.de – Software &…
IBM schließt Schwachstellen und behebt Fehler
IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Werden auch für KI-generierte Musikstücke Gema-Gebühren fällig? Der Vorsitzende hat eine eindeutige Meinung
Künstliche Intelligenz ist auch in der Lage, Musik zu generieren. Greift die Software dabei auf bestehende Songs zurück, sollten Firmen aus Sicht des Gema-Chefs dafür bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: So meldet ihr Betrüger und Bots
Leider gibt es immer wieder Betrugsversuche bei Whatsapp. Wenn ihr betrügerische Accounts meldet, macht ihr das Unternehmen auf diese aufmerksam. Wir zeigen euch, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sicherheitslücke in Outlook: Diesen Patch solltest du schnell installieren
In Outlook gibt es momentan eine Sicherheitslücke, mit der böswillige Akteure ohne Zutun der Nutzer Code ausführen können. Vor allem E-Mails von vertrauenswürdigen Quellen sind dabei gefährlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum Microsoft eine beeindruckende KI vorstellt, die künftig unter Verschluss bleibt
Microsoft hat in einem ausführlichen Forschungsbeitrag eine neue künstliche Intelligenz vorgestellt. Obwohl die Ergebnisse beeindruckend sind, muss das Unternehmen die KI weiter unter Verschluss halten. Denn sonst könnte sie Probleme verursachen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp zeigt dir jetzt, warum du zu einer Gruppe hinzugefügt wurdest
Ihr wurdet einer neuen Whatsapp-Gruppe hinzugefügt, und habt keine Ahnung warum? Ein neues Whatsapp-Feature soll für mehr Klarheit sorgen. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp zeigt dir…
VdS-Online-Fachtagung zur Sicherheit von Museen
Am 18.11.2024 veranstaltet der VdS eine Fachtagung zur Sicherheit von Museen im Livestream. Die Inhalte: Schutz vor Diebstahl, Feuer, Wasser, Naturereignissen und anderen Gefahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Online-Fachtagung zur Sicherheit von Museen
Zugangstoken geleakt: „Akt der Faulheit“ gefährdet gesamtes Python-Ökosystem
Angreifer hätten mit dem Token beispielsweise Schadcode in Python-Kernbibliotheken einschleusen können – und damit in unzählige Softwareprojekte. (Python, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangstoken geleakt: „Akt der Faulheit“ gefährdet gesamtes Python-Ökosystem
Android: Schulferien in Google Kalender importieren
Standardmäßig enthält der Google Kalender keine Angaben zu den Schulferien. Sie können aber die Termine für Ihr Bundesland im iCal-Format importieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…
[UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht Täuschung des Nutzers
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um den Nutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht…
Zusammen gegen App-Zwang beim Semesterticket
Semesterticket nur noch per App? Die neu gegründete „Arbeitsgemeinschaft Semesterticket“ von Digitalcourage will Informationen sammeln und gegen den App-Zwang beim Deutschland(semester)ticket vorgehen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Zusammen gegen App-Zwang beim Semesterticket
Warum Künstliche Intelligenz in einen Käfig gehört
Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu…