Nach Auffassung des hessischen Landesdatenschutzbeauftragten Alexander Roßnagel setzt Facebook das Datensammeln fort, auch wenn für ein Abo bezahlt wird. (Meta, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer kritisiert Facebook-Abo: „Facebook verändert…
Schlagwort: DE
Partnerangebot: anapur AG “IEC62443 – Das Basistraining”
Im Basistraining „IEC62443“ der anapur AG am 30. und 31. Januar 2024 geht es um die Norm IEC 62443 und darum, was diese eigentlich regelt. Trainer Dr. Pierre Kobes erklärt, worauf es ankommt. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Das sind die 5 größten Gefahren durch KI – laut Cybersicherheitsexperte
2023 war das Jahr der KI, 2024 wird das Jahr der KI, 2025 auch. Ohne KI geht es nicht mehr. Aber welche Risiken entstehen dadurch? Ein Cybersicherheitsexperte versucht sich an einer Antwort. Dieser Artikel wurde indexiert von t3n.de – Software…
Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme
Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…
Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt
Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple. (Apple Silicon, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation…
Whatsapp-Backups für Android kosten dich künftig Cloud-Speicher: Diese Alternative gibt es
Auf Android-Nutzer:innen von Whatsapp kommt eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android-Apps lassen sich jetzt auch aus der Ferne deinstallieren
Apps aus der Ferne auf ein Android-Gerät zu laden, klappt schon lange. Jetzt lässt euch Google unbeliebte Anwendungen auf dem selben Weg deinstallieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android-Apps lassen…
Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux
Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…
GPT-4 und Dall-E 3 gratis: Microsoft bringt Copilot auf iPhone und Mac
Nur wenige Tage nach Android- kommen auch Apple-Nutzer:innen dran: Microsoft hat seinen KI-Assistenten Copilot für iPhone, iPad und Mac verfügbar gemacht. Damit lassen sich GPT-4 und Dall-E 3 kostenlos nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schadensersatz bei Hackerangriffen
Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…
Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Im Dezember war die Marienhaus-Gruppe Ziel eines Cyberangriffs. Patientendaten sind dabei angeblich nicht abgeflossen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Best Practices zur Datenbanksicherheit
Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website
Über ein spezielles URL-Schema konnten legitime, aber auch bösartige Websites App-Installationen unter Windows auslösen. Kriminelle nutzten das für ihre Zwecke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website
Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle
Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im eigenen Forum: 3CX löscht…
[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Unter bestimmten Bedingungen kann das kostenlose Entschlüsselungstool Black Basta Buster Opfern des Erpressungstrojaners Black Basta helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Neue Maßstäbe im Cyberspace
Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…
Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen
Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
BSI veröffentlicht Analyseergebnisse zum Treibermanagement in Windows 10
Das BSI hat die Ergebnisse der Analyse eines zentralen Teils im Treibermanagement von Windows 10 veröffentlicht. Der „Device Setup Manager Service“ (DsmSvc) ist ein Dienst in der Plug and Play Infrastruktur von Windows 10. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Red Hat Enterprise Linux (subscription-manager): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [niedrig] Red Hat Enterprise Linux (libcap): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der „libcap“ Komponente von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Red Hat Enterprise Linux (Python-requests): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Das sind die Webdesign-Trends für 2024 – vielleicht
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…
So kann Harry Potter KI beim Lernen helfen – und beim Verlernen
Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…
Rauchfrei, Geld sparen, 5 Kilo abnehmen: Die besten Apps für Neujahrsvorsätze 2024
Tschüss 2023, Hallöchen 2024! Habt ihr Neujahrsvorsätze im Gepäck? Diese sieben Apps für iOS und Android helfen beim Erreichen der persönlichen Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rauchfrei, Geld sparen,…
„Aufregende und verwirrende Phase“: Bill Gates erklärt, was er 2024 von KI erwartet
Microsoft-Gründer Bill Gates hat sich in diesem Jahr ausführlich mit dem Potenzial von künstlicher Intelligenz (KI) beschäftigt. In seinem Ausblick für 2024 erklärt Gates, was er sich für die Zukunft von KI erwartet. Dieser Artikel wurde indexiert von t3n.de –…
Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling
Sicherheitsforscher haben eine Schwäche im Simple Mail Transport Protocol (SMTP) entdeckt. Sie hebt das Fälschen des Absenders auf ein neues Niveau. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling
Whatsapp: Diese neuen Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neuen Funktionen müsst…
Google Maps: Auf diese Funktion müssen Autofahrer wohl bald verzichten
Wer Google Maps für die Navigation im Auto nutzt, kann vom Fahrmodus profitieren – zumindest noch. Es gibt Anzeichen dafür, dass Google die praktische Funktion einstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GPT-4 und Dall-E 3 kostenlos nutzen: Microsoft bringt Copilot auf iPhone und Mac
Nur wenige Tage nach Android- kommen auch Apple-Nutzer:innen dran: Microsoft hat seinen KI-Assistenten Copilot für iPhone, iPad und Mac verfügbar gemacht. Damit lassen sich GPT-4 und Dall-E 3 kostenlos nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft schaltet App-Installationshilfe ab
Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schaltet App-Installationshilfe ab
37C3: Übertreibt es nicht mit der Softwareisierung – Geheimnisverlust droht
Immer mehr Hardwarefunktionen werden in Software abgebildet. Etwa bei der passwortlosen Anmeldung beschert dieser Trend Hackern jedoch Sicherheitsalbträume. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Übertreibt es nicht mit der Softwareisierung – Geheimnisverlust droht
Security: EZB testet Cybersicherheit von Banken
Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken
Apple: Großes Sprachmodell heimlich als Open-Source-Code veröffentlicht
Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple: Großes Sprachmodell heimlich als Open-Source-Code…
Hype-Netzwerk Threads: Ist das wirklich schon alles?
Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…
37C3: Kartensperrsystem KUNO lud IT-Kundige zum Entsperren ein
Kommt eine Girokarte abhanden, könnte jemand damit Geld abheben oder einkaufen gehen. Zwei Sperrsysteme wollen das verhindern – haben aber eigene Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kartensperrsystem KUNO lud IT-Kundige zum…
Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren
Neben der Kartensperrung über die Bank gibt es noch einen weiteren Weg, um unerwünschte Abbuchungen zu verhindern. Doch der Dienst Kuno ließ sich auf recht einfache Weise hacken. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
37C3: Wie sich das Blatt bei der Chatkontrolle kurz vor knapp wendete
Die Gegner flächendeckender Scans von WhatsApp & Co. haben im EU-Parlament einen Sieg erzielt. Dabei war das Skript für die Massenüberwachung schon geschrieben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Wie sich das Blatt…
37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist geknackt
Forscher haben einen umfassenden Angriff auf das aktuelle Blu-ray-DRM präsentiert. Damit lassen sich Schlüssel extrahieren und UHD-BD-Filme beliebig abspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist…
Windows 10: Werden 240 Millionen PCs wegen des Support-Endes zu Elektroschrott?
Der Support für Windows 10 endet am 14. Oktober 2025. Viele PCs können mit den Hardware-Anforderungen von Windows 11 nicht mithalten. Was passiert mit ihnen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Forscher erstellen Chatbot, der ChatGPT, Bard und Co. jailbreaken kann
Forscher haben einen neuen Weg gefunden, die Sicherheitsmechanismen von Chatbots zu umgehen. Mit ihrem Jailbreak-Bot decken sie Schwachstellen effektiver auf als je zuvor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Forscher erstellen…
ChatGPT und die flache Erde – und ein Tag im Leben eines Marsrovers
Hallo und willkommen zum t3n Daily vom 29. Dezember. Heute geht es um eine Studie, die bestätigt, dass ChatGPT ein ambivalentes Verhältnis zur Wahrheit hat. Außerdem fragen wir, ob 2024 die Tech-Bubble platzen wird. Und: zwölf Stunden im Leben eines…
5G-Mobilfunk: Bundesregierung streitet über Huawei
Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort? Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 5G-Mobilfunk: Bundesregierung streitet über Huawei
Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung
Der Streit über das von Innenministerin Faeser vorangetriebene Huawei-Verbot entzweit die Bundesregierung. Spricht der Kanzler ein Machtwort? Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mobilfunknetze: Huawei sorgt für Zoff in der Bundesregierung
Google Maps: Auf diese Funktion müssen Autofahrer bald wohl verzichten
Wer Google Maps für die Navigation im Auto nutzt, kann vom Fahrmodus profitieren – zumindest noch. Es gibt Anzeichen dafür, dass Google die praktische Funktion einstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
5G-Netz: 95 Prozent der Deutschen haben Zugriff auf schnelles Internet
Gefühlt besteht Deutschland streckenweise nur aus Funklöchern – doch tatsächlich ist selbst der moderne 5G-Standard für die meisten Menschen verfügbar. Das dürfte nicht nur Gamer freuen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Linux ist das einzige Betriebssystem, bei dem du deinen Monitor diagonal nutzen kannst
Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…
Studie zeigt: ChatGPT bekräftigt Falschinformationen – und hält die Erde auch mal für flach
Die Erde ist rund – oder doch nicht? Eine neue Forschungsarbeit zeigt, wie schon kleine Änderungen in der Fragestellung bei einer Sprach-KI zu komplett gegenteiligen Antworten führen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Expertin für Netzwerksicherheit: Bahn braucht bessere „Railsecurity“
Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer. (Security, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Expertin für Netzwerksicherheit: Bahn…
Microsoft Excel: Zweite y-Achse hinzufügen
Für einige Diagramme benötigt man eine zweite y-Achse. Diese Sekundärachse ist praktisch, um zwei Dinge mit unterschiedlichen Maßeinheiten zu vergleichen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…
Windows: Eigenschaften von Dateien bearbeiten
Jede Datei besitzt mehrere Attribute, wie das Erstelldatum. Daneben gibt es File-Typen, etwa JPGs, die Metadaten enthalten. Diese lassen sich editieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…
IT-Sicherheit und Bedrohungen im Jahr 2024
In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, um das Abfließen von Daten zu unterbinden. Im neuen Jahr sollten Unternehmen jedoch lieber die Ursache bekämpfen, dass Apps Daten an Orte senden, an die sie nicht gelangen sollten,…
37C3: TOR-Blockaden in Russland erfolgten kurz vor Angriff auf Ukraine
TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: TOR-Blockaden in Russland erfolgten kurz vor…
37C3: Russische und iranische TOR-Blockaden und unliebsame EU-Sperren
TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Russische und iranische TOR-Blockaden und unliebsame…
Veracode schützt Webanwendungen mit cloudnativen Lösungen
Am 27. November präsentierte Veracode auf der AWS re:Invent in Las Vegas neue cloudnative Lösungen gegen Sicherheitslücken in Webanwendungen: Mithilfe von DAST Essentials und der GitHub-App sollen Entwickler entlastet und Anwendungen wesentlich sicherer gemacht werden. Dieser Artikel wurde indexiert von Security-Insider…
[NEU] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Apache OpenOffice: Mehrere Schwachstellen
In Apache OpenOffice bestehen mehrere Schwachstellen, die von einem Angreifer ausgenutzt werden können, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen oder das System zum Absturz zu bringen. Zum Ausnutzen einiger dieser Schwachstellen, muss der Benutzer manipulierte…
Ende-zu-Ende-Verschlüsselung nach Apple wichtig für Datenschutz
Apple mahnt angesichts der steigenden Angriffe auf in der Cloud gespeicherte Informationen einen breiteren Einsatz der sogenannten Ende-zu-Ende-Verschlüsselung an und unterstreicht die Wichtigkeit des Verfahrens für den Schutz persönlicher Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen
Während das Innenministerium den Ausbau von Huawei-Bauteilen fordert, lägen dem Digitalminister keine sicherheitspolitischen Einschätzungen vor. (Huawei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Regierungsstreit um Huawei: Wissing weiß nichts von Sicherheitsproblemen
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode und Offenlegung von Daten
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Daten offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Ansible Tower: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible Tower ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible Tower: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Security: Wie man mit Ransomware-Hackern verhandelt
Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. (Ransomware, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wie man mit…
Crashtests und Verbrauch manipuliert: Daihatsu stoppt Produktion nach Aufdeckung von Betrug
Großer Druck hat bei der Toyota-Tochter dazu geführt, dass massiv Testergebnisse manipuliert wurden – und das schon seit über 30 Jahren. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests und Verbrauch manipuliert:…
Neuer iPhone-Diebstahlschutz: „Wichtige Orte“ als Sicherheitsloch
Apple will bald die Account-Ausplünderung nach iPhone-Diebstählen erschweren. Ein Sicherheitsfeature bietet allerdings eine Umgehungsmöglichkeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neuer iPhone-Diebstahlschutz: „Wichtige Orte“ als Sicherheitsloch
Gescheiterte Pkw-Maut: Wissing verzichtet auf Klage gegen Scheuer
Die gescheiterte Pkw-Maut hat den Steuerzahler 243 Millionen Euro gekostet. Dennoch muss der damals verantwortliche Minister Scheuer nicht dafür haften. (Maut, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gescheiterte Pkw-Maut: Wissing verzichtet auf…
Windows 11: Copilot deaktivieren
Nicht jeder kann sich mit Windows Copilot anfreunden und empfindet die KI als störend oder sogar bedrohlich. Bei Bedarf lässt sie sich aber abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Copilot: Windows soll Software-Probleme bald selbstständig fixen
Noch ist Microsofts KI-Assistent Copilot für Windows in seinen Funktionen eingeschränkt. Der Softwarekonzern scheint aber an einer neuen Version zu basteln, die die Windows-11-Nutzung auf ein neues Niveau heben könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Diese neuen Whatsapp-Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese neuen Whatsapp-Funktionen müsst ihr…
Operation Triangulation: „Raffiniertester Exploit aller Zeiten“ auf iPhones
Im Sommer wurde bekannt, dass iPhones der russischen Sicherheitsfirma Kaspersky per hoch entwickeltem Exploit übernommen wurden. Auf dem 37C3 gab es Details. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Operation Triangulation: „Raffiniertester Exploit aller Zeiten“…
Cyber-Risken nehmen 2024 weiter zu
Gefühlt gab es 2023 jede Woche neue Schlagzeilen, dass Unternehmen Opfer von Cyber-Kriminellen geworden sind. Die Branchen sind breit gefächert: Hotelketten und Behörden waren ebenso betroffen wie Technologieunternehmen oder Krankenkassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Voltage Glitching: Wie der Tesla-Hack funktioniert
Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren. (37C3, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Voltage Glitching: Wie der Tesla-Hack funktioniert
Einfacher, sicherer Netzwerkzugang per Universal ZTNA
Mit ExtremeCloud Universal Zero Trust Network Access (ZTNA) möchte Extreme Networks die Verwaltung und Sicherung des Benutzerzugriffs vereinfachen. Die cloudbasierte Lösung biete nicht nur Kontrolle über den Netzwerkzugriff, sondern könne auch Access Points und Switches schützen. Dieser Artikel wurde indexiert…
Crypto Crime: Hacker stahlen zwei Milliarden US-Dollar in Kryptowährungen
Die Verluste durch Hacks haben sich damit fast halbiert. Die größeren Kryptowährungs-Kriminellen waren in diesem Jahr CEOs. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crypto Crime: Hacker stahlen zwei Milliarden US-Dollar in…
Käselager? Weindepot? – Was wird aus dem Cyberbunker?
Erst Bundeswehr-Bunker, dann Darknet-Zentrum – und künftig? Ein Cyberbunker an der Mosel war einst das Zentrum von millionenschweren kriminellen Geschäften. Doch was könnte jetzt in die Anlage einziehen? Einige kuriose Ideen gibt es bereits. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [mittel] GitLab und Git: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab und Git ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GitLab und Git: Mehrere…
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] git: Mehrere…
[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] git: Schwachstelle ermöglicht…
[UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SLF4J ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
Windows: Vergessene WLAN-Passwörter per Tool anzeigen
Wenn Sie sich in ein WLAN einloggen, speichert Windows das zugehörige Kennwort. Es manuell auszulesen, ist aber recht umständlich. Ein Tool kann es besser. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Apple hat heimlich ein großes Sprachmodell als Open-Source-Code veröffentlicht
Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple hat heimlich ein großes Sprachmodell…
Whatsapp: 29 praktische Tricks, die du vielleicht noch nicht kennst
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Whatsapp-Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Mit GPT-4 und Dall-E: Microsoft Copilot gratis für Android verfügbar
Nicht häufig sind Android-User:innen als erstes dran. Bei der Copilot-App bekommen sie nun den Vortritt. Die bringt einige Vorteile mit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit GPT-4 und Dall-E: Microsoft…
Windows 11 neu installieren? Neue Funktion soll euch vor Datenverlust schützen
Wer fürchtet, bei einer Neuinstallation von Windows 11 seine Daten zu verlieren, für den stellt Microsoft jetzt ein neues Feature zur Verfügung. Reinstallationen sollen damit schnell, unkompliziert und ohne Verluste vonstattengehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen „GAU“ in der Public-Key-Infrastruktur. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Tipp für Microsofts Betriebssystem: Windows: Vergessene WLAN-Passwörter per Tool anzeigen
Wenn Sie sich in ein WLAN einloggen, speichert Windows das zugehörige Kennwort. Es manuell auszulesen, ist aber recht umständlich. Ein Tool kann es besser. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Support-Ende von Windows 10: Werden 240 Millionen PCs zu Elektroschrott?
Der Support für Windows 10 endet am 14. Oktober 2025. Viele PCs können mit den Hardware-Anforderungen von Windows 11 nicht mithalten. Was passiert mit ihnen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie Harry Potter KI beim Vergessen von Inhalten helfen kann
Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…
Hype um Threads: Das kann doch nicht alles sein!
Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…
Malware: Neue Chameleon-Variante kann Fingerabdrucksensoren aushebeln und Konten räumen
Eine neue Version der Android-Malware Chameleon umgeht die Fingerabdrucksperre, um euere Pin zu stehlen. Der Banking-Trojaner hat es aber auf ein anderes Passwort abgesehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Malware:…
Diese 7 Apps helfen euch, 2024 eure Vorsätze einzuhalten
Tschüss 2023, Hallöchen 2024! Habt ihr Neujahrsvorsätze im Gepäck? Diese sieben Apps für iOS und Android helfen beim Erreichen der persönlichen Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese 7 Apps…
Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
In einer Perl-Bibliothek zum Parsen von Excel-Dateien haben Sicherheitsforscher eine kritische Schwachstelle entdeckt, die Angreifer bereits ausgenutzt haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
Tesla Autopilot: Forscherteam konnte wohl geheimen Elon-Modus aktivieren
Eine Berliner Forschergruppe hat die Hardware von Teslas Fahrassistenzsystem geknackt und konnte danach wohl auch auf Firmengeheimnisse zugreifen. (Autonomes Fahren, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tesla Autopilot: Forscherteam konnte wohl geheimen…
Tesla: Forscher der TU Berlin verschaffen sich Zugriff auf Autopilot-Hardware
Mit Hilfe eines kurzen Spannungsabfalls konnten sich drei Doktoranden der TU Berlin Zugriff auf die Platine verschaffen, auf der Teslas Autopilot arbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tesla: Forscher der TU Berlin verschaffen…
Mangelhafte Krisenkommunikation gefährdet Mitarbeiter
In Notfällen zählt jede Sekunde: Die Beschäftigten müssen im Ernstfall die geplanten Sicherheits-, Evakuierungs- und Rettungsmaßnahmen intuitiv und ohne Verzögerungen umsetzen. Zeit für ein erneutes Studieren der Notfallpläne oder Nachfragen steht nicht zur Verfügung. Vielmehr muss jeder Angestellte in Notfallsituationen…
Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Trends 2024: Abwehr und Angriff auf KI-Kurs