Tipps zur Verwendung des Inkognito-Modus und der erweiterten Einstellungen für privates Surfen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richtest du privates Surfen und den Inkognito-Modus richtig ein
Schlagwort: DE
Partnerangebot: Campus Schwarzwald gGmbH – „ISA/IEC 62443 – Einführung und Grundlagen“
Im Partnerbeitrag „ISA/IEC 62443 – Einführung und Grundlagen“ des Campus Schwarzwald wird ein umfassendes Verständnis der Cybersicherheit in industriellen Automatisierungs- und Steuerungssystemen (IACS) vermittelt. Teilnehmende erlernen die grundlegenden Konzepte und Normen der ISA/IEC 62443 sowie die Identifizierung und Behebung von…
Drei-Layer-Schutz für Kritische Infrastrukturen
Kunden und Besuchern einen reibungslosen Zugang ermöglichen bei gleichzeitig hoher Zutrittssicherheit: Das leistet die Drei-Layer-Strategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei-Layer-Schutz für Kritische Infrastrukturen
Windows 11: Vorschau auf 24H2 wieder verfügbar – ohne Recall
Microsoft hatte die Verteilung der Update-Vorschau auf Windows 11 24H2 überraschend gestoppt, nun ist sie wieder verfügbar. Ihr fehlt Recall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows 11: Vorschau auf 24H2 wieder verfügbar –…
FBI: Mutmaßlicher Anführer einer Cybergang auf Mallorca verhaftet
Angeblich handelt es sich um einen 22-jährigen Sim-Swapper der bekannten Hackergruppe Scattered Spider, die unter anderem MGM Resorts und Caesars Entertainment attackiert haben soll. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: FBI:…
Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
Der VAD Ebertlang erweitert mit einer hauseigenen Backup-Lösung, der EL cloud2cloud, sein Abgebot für Partner. Die Sicherung von Daten basiert unter anderem auf Microsoft 365, Google Workspace, Salesforce, Dropbox und Box. Dieser Artikel wurde indexiert von Security-Insider | News |…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
IT-Sicherheit in Produktionsumgebungen
Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still…
Neues Update behebt Installationsfehler bei Windows Server 2019
Ein Sicherheitsupdate für Windows Server 2019 konnte auf einigen Systemen in der Vergangenheit nicht installiert werden. Jetzt hat Microsoft eine verbesserte Version bereitgestellt, die Admins installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Warum unsere Computer-Tastaturen eigentlich imperialistisch sind
Computer wurden von Grund auf für Benutzer mit lateinischem Alphabet konzipiert, Ländern in Asien und dem Nahen Osten hat das jahrzehntelang Schwierigkeiten gemacht. Warum sich das nicht so schnell ändern wird. Dieser Artikel wurde indexiert von t3n.de – Software &…
Das war die WWDC 2024: Alles was du zu „Apple Intelligence“ und Co. wissen musst
Vier Tage lang hat Apple auf der Developer-Konferenz WWDC Neuerungen aus dem Software-Kosmos vorgestellt. t3n-Redakteur Caspar von Allwörden war live dabei und fasst die wichtigsten Aspekte im Interview-Podcast zusammen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Mit diesen Tricks könnt ihr gelöschte Nachrichten trotzdem lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsupdates: Angreifer können Asus-Router kompromittieren
Mehrere WLAN-Router von Asus sind verwundbar und Angreifer können auf sie zugreifen. Updates lösen mehrere Sicherheitsprobleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Asus-Router kompromittieren
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Sicherheitsforscher haben eine neue Methode entdeckt, über die Cyberkriminelle Trojaner instruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: DISGOMOJI – die Linux-Malware, die auf Emojis steht 👊🏻😳☠️
Studie „Die Lage der physischen Sicherheit 2024“
Die Studie von Genetec beleuchtet die Sicherheitsstrategien von Unternehmen, vor allem vor dem Hintergrund von Technologien wie Cloudlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie „Die Lage der physischen Sicherheit 2024“
Wie Forscher mit kooperierenden KI-Agenten 53 Prozent aller Zero-Day-Lücken knacken
Forschenden ist es laut eines kürzlich veröffentlichten Papers gelungen, mithilfe von GPT-4 mit einer 53-prozentigen Erfolgsrate Zero-Day-Lücken von Websites zu nutzen und sie damit zu hacken. Der Schlüssel zum Erfolg: Autonome KI-Agenten arbeiten als Team zusammen. Dieser Artikel wurde indexiert…
Konkurrenz für Netflix und Disney: US-Streamingdienst Max kommt nach Deutschland
Anlässlich des Starts in Frankreich hat der US-Streamingdienst Max seine Expansionspläne konkretisiert – auch Deutschland ist bald an der Reihe. Läuft alles nach Plan, müssen sich Netflix und Disney Plus warm anziehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Studie entlarvt warum selbst GPT-4 und Gemini bei dieser einfachen Logikfrage scheitern
Eine neue Studie weckt erhebliche Zweifel daran, ob große KI-Sprachmodelle wie OpenAIs GPT-4 oder Googles Gemini wirklich so clever sind wie angenommen. Von einer simplen Logikfrage zeigten sie sich jedenfalls durch die Bank weg überfordert. Dieser Artikel wurde indexiert von…
8 KI-Experten befragt: Woran erkennt man eigentlich eine Allgemeine Künstliche Intelligenz?
Waren die jüngsten Durchbrüche bei ChatGPT und Co. ein großer Schritt in Richtung einer „Artificial General Intelligence“ (AGI) – oder bloße Statistik, die noch nicht viel mit einer universalen Intelligenz zu tun hat? Wir haben uns unter Expert:innen umgehört. Dieser…
GTA Online-Casino-Heists nach Exploit-Aufdeckung vorläufig gesperrt
Rockstar Games hat die Spielfunktion des Casino-Raubüberfalls in GTA Online wegen einer Sicherheitslücke deaktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GTA Online-Casino-Heists nach Exploit-Aufdeckung vorläufig gesperrt
GTA Online-Exploit sorgt für Ausfall der Casino Heists
Rockstar Games hat die Spielfunktion des Casino-Raubüberfalls in GTA Online wegen einer Sicherheitslücke deaktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GTA Online-Exploit sorgt für Ausfall der Casino Heists
Apple Intelligence: Was ihr über die beiden neuen KI-Modelle wissen müsst
Unter der Bezeichnung Apple Intelligence will der iPhone-Hersteller zukünftig eigene KI-Features anbieten. Dahinter stecken zwei KI-Modelle. Wir erklären, wie sie funktionieren und wie sie sich im Vergleich zur Konkurrenz schlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Dutch Roll: Boeing 737 Max 8 gerät auf 10.000 Metern ins Taumeln
Eine Boeing 737 Max 8 wird nach einem Zwischenfall in der Luft außer Dienst gestellt. Das Flugzeug soll einen sogenannten Dutch Roll durchgemacht haben. (Boeing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dutch…
Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware
Zwar werden in Deutschland keine Wahlcomputer eingesetzt, doch Fehler können auch bei der Berechnung der Mandate passieren. (Wahlcomputer, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware
Sicherheitsforscher: Fortinet serviert VPN-Passwörter „auf dem Silbertablett“
Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher: Fortinet serviert VPN-Passwörter „auf dem…
Ist Nvidia unantastbar? Drei Gründe, warum der Konzern um die Führungsposition bangen muss
Analysten diskutieren sich die Köpfe heiß darüber, ob die Nvidia-Blase vielleicht bald platzt. Es gibt aber auch handfeste technische Gründe dafür, dass der Konzern um seine Führungsposition bangen muss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Von Kritis, Brandschutz und Resilienz
Das Kritis-Dachgesetz wirkt sich auch im Brandschutz aus. Markus Fiebig und Sebastian Wiederer erläutern im Interview die Möglichkeiten, Herausforderungen und Lösungen des Gesetzes am Beispiel des Flughafen Berlin Brandenburg (FBB). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Alexa LLM: Warum ehemalige Amazon-Mitarbeiter nicht mehr an das Projekt glauben
Schon im September 2023 gab Amazon einen Ausblick auf Alexa LLM, einer neuen KI-gestützten Variante der Smarthome-Assistenz. Erschienen ist sie bislang nicht. In einem Medienbericht äußern sich nun ehemalige Amazon-Angestellte dazu. Dieser Artikel wurde indexiert von t3n.de – Software &…
EM 2024: KI-Krake macht Spielvorhersage – wie steht es um Deutschlands Chancen?
Wer gewinnt die EM 2024? Statt der Krake Paul versucht es diesmal eine KI mit der Vorhersage. Für die deutsche Nationalmannschaft könnte es nach der aber eng werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Hacker locken euch mit gefälschten QR-Codes: So schützt ihr euch davor
Sicherheitsexpert:innen warnen derzeit vor einer neuen Masche. Hacker:innen erstellen gefälschte QR-Codes, um euch auf dubiose Websites zu leiten oder eure Endgeräte mit Schadsoftware zu infizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Bewerber-Datenbank: CDU bedauert Fehler
Die digitalkrisengeplagte Partei bestätigt einen heise online-Bericht zu Tausenden Bewerbernamen, die bei einem Datenleck öffentlich wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bewerber-Datenbank: CDU bedauert Fehler
Cybercrime: Festnahmen in der Ukraine, Russland plant Cyber-Sicherheitsbüro
Für einen Ransomware-Mittäter und die Betreiberin einer prorussischen Bot-Farm klickten die Handschellen. Russland möchte eine Behörde für Cybersicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Festnahmen in der Ukraine, Russland plant Cyber-Sicherheitsbüro
US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt
Kurz vor der Anhörung zu Microsofts Security-Verfehlungen erhebt ein ehemaliger Mitarbeiter schwere Vorwürfe: Umsatz sei wichtiger gewesen als Security. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt
US-Ausschuss für Heimatschutz: Kritische Fragen an Microsofts Brad Smith
Kurz vor der Anhörung zu Microsofts Security-Verfehlungen erhebt ein ehemaliger Mitarbeiter schwere Vorwürfe: Umsatz sei wichtiger gewesen als Security. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Ausschuss für Heimatschutz: Kritische Fragen an Microsofts Brad Smith
„Mach es trotzdem“: Wie Jailbreak-Communitys KI-Regeln umgehen
Manche Fragen will ChatGPT aus gutem Grund nicht beantworten. Mithilfe spezieller Prompts kann das umgangen werden. Wie diese Jailbreaks entstehen und sich im Netz verbreiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Affinity Suite: Kann der Adobe-Herausforderer die Creative Cloud ersetzen?
Adobe Photoshop, Illustrator, Indesign und Co. gelten seit Jahren als Standard in der Kreativwirtschaft. Doch mit Affinity Photo, Designer und Publisher wird eine deutlich günstigere Lösung immer wieder als Alternative genannt. Ist die genauso gut oder wo liegen die Einschränkungen?…
Neue Whatsapp-Funktionen: Diese Features machen den Messenger zur Zoom-Konkurrenz
Viele Whatsapp-User:innen nutzen die App nicht nur zum Schreiben oder Aufsprechen von Nachrichten, sondern auch zum Telefonieren und für Videochats. Genau das soll durch ein Update noch besser werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum es so schwer ist, gute chinesische KI-Modelle zu bauen
Für Textgeneratoren braucht es gute Rohdaten. Doch die sind im chinesischen Internet vergleichsweise schwer zu finden. Das sorgt für Probleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum es so schwer ist,…
Copy-and-Paste auf Steroiden: Dieses kleine Tool musst du kennen
Der Mac bietet viele praktische Funktionen. Ausgerechnet die Zwischenablage könnte aber dringend ein Upgrade vertragen. Wie ein kleines Gratis-Tool dieses Problem behebt und warum das enorm hilfreich ist, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyberkriminelle haben es zur EM auf Fußball Fans abgesehen
Die Experten von Kaspersky haben im Vorfeld zur EM verschiedene Betrugsmaschen entdeckt, mit denen ahnungslose Fans in die Falle gelockt und sie um ihr Geld (und Daten) gebracht werden sollen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen…
Verdächtiger eines der größten Botnets aller Zeiten verhaftet
Der Betreiber eines er größten Botnets überhaupt, 911 S5, ist mittlerweile in Haft. Das Botnet war fast ein Jahrzehnt aktiv. Jetzt hat das FBI den Betreiber verhaftet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Lösungen für die Lebensmittelindustrie
Die Lebensmittelproduktion und -verarbeitung zählt zur Kritischen Infrastruktur. Durch robuste Zutrittsleser und eine Kombination mit Video, lassen sich die Unternehmen wirksam schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen für die Lebensmittelindustrie
Cyberpolizei der Ukraine: Russischer Ransomware-Hacker in Kiew verhaftet
Der Mann soll nicht nur die Ransomwares Conti und Lockbit vor gängiger Antivirensoftware getarnt, sondern auch selber ein niederländisches Unternehmen attackiert haben. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberpolizei der Ukraine:…
Sidechannel-Attacken auf ICs: Grundlegende Informationen
Produktpiraterie und Angriffe auf kritische Infrastrukturen sind nur zwei Beispiele für den Einsatz von Sidechannel-Attacken. Dabei führen Angreifer ihre Attacken teilweise mit erstaunlich geringem Aufwand durch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Nach chinesischem Cyberangriff: Microsoft muss sich wegen Sicherheitsversagen verantworten
Der Konzern übernimmt die Verantwortung für vergangenes Cybersecurity-Versagen, das zu erfolgreich ausgenutzten Sicherheitslücken geführt hat. (Microsoft, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach chinesischem Cyberangriff: Microsoft muss sich wegen Sicherheitsversagen verantworten
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Rockwell Automation FactoryTalk View SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk View SE ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere…
Bloßes Öffnen reicht: Schwachstelle in Outlook ermöglicht Fremdzugriff per E-Mail
Durch die Sicherheitslücke lässt sich ein Zielsystem vollständig kompromittieren. Je nach Konfiguration braucht es dafür nicht mal eine Nutzerinteraktion. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bloßes Öffnen reicht: Schwachstelle in Outlook…
Studie: Die riskantesten vernetzten Geräte im Jahr 2024
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…
Cyberangriffe verursachen immer mehr Schäden in Unternehmen
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe verursachen immer mehr Schäden in Unternehmen
BIOS-Lücken: Angreifer können Dell-PCs kompromittieren
Unter anderem PCs der Serie Alienware und Inspiron sind vor Attacken gefährdet. Dabei kann Schadcode auf Computer gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Lücken: Angreifer können Dell-PCs kompromittieren
Datenschutz hilft auch gegen Deep Fakes
Die EU-Datenschützer warnen vor einer Zunahme an biometrischen Kontrollen an Flughäfen und vor „Kontinuierlicher biometrischer Authentifizierung“. Nur mit dem richtigen Datenschutz kann Biometrie der Sicherheit helfen. Stimmt der Datenschutz bei Biometrie nicht, liefert das die beste Grundlage für Deep Fakes,…
Microsoft Edge: Mehrere Schwachstellen
In Microsoft Edge existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um einen Programmabsturz herbeizuführen, um Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und potenziell weitere, nicht näher beschriebene Auswirkungen zu erzielen. Zur…
Mozilla Firefox for iOS: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox for iOS behoben. Ein Angreifer kann diese mit einer manipulierten Webseite ausnutzen, um Informationen zu stehlen und um die Anzeige der besuchten Web-Adresse (URL) zu fälschen. Letzteres kann beispielsweise in Phishing-Angriffen ausgenutzt werden. Zur…
[NEU] [mittel] Kibana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und potenziell weitere, nicht näher beschriebene Auswirkungen zu erzielen. Dieser…
[UPDATE] [mittel] Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Irfan Skiljan IrfanView: Mehrere…
[NEU] [mittel] Mozilla Firefox for iOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox for iOS ausnutzen, um Informationen offenzulegen und um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitspatch: Angreifer können Dell-PCs über BIOS-Lücken kompromittieren
Unter anderem PCs der Serie Alienware und Inspiron sind vor Attacken gefährdet. Dabei kann Schadcode auf Computer gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Angreifer können Dell-PCs über BIOS-Lücken kompromittieren
Illegal erworben: Mann nimmt mit Bahn-Gutscheincodes 190.000 Euro ein
Aufgedeckt worden ist die Betrugsmasche durch Auswertung der Daten des illegalen Online-Marktplatzes Crimenetwork, bei dem es im Sommer 2020 eine Razzia gegeben hat. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Illegal erworben:…
[UPDATE] [hoch] H2: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in H2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] H2: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (python-pillow): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in python-pillow ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Wisst ihr noch? Als Tim Cook sich für Apple Maps entschuldigen musste
Auch Apple macht Fehler. Nur selten unterläuft dem Unternehmen aber ein richtig großer Fauxpas. Der letzte reicht ins Jahr 2012 zurück, als der Kartendienst Apple Maps vorgestellt wurde. Am Ende musste sich Tim Cook sogar entschuldigen. Dieser Artikel wurde indexiert…
Total Recall: Warum Microsoft die KI-Suchfunktion für Windows 11 verschiebt
IT-Sicherheitsexperten hatten vor einem Datenschutzdebakel durch eine neue Windows-Suchfunktion gewarnt. Jetzt will sich Microsoft mehr Zeit damit lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Total Recall: Warum Microsoft die KI-Suchfunktion für…
Kreis für Verbündete
Bastian Fricke war über 20 Jahre lang Geschäftsführer und Gesellschafter einer Errichter-Firma für Videosicherheit, Einbruchmeldetechnik und Zutrittskontrolle. Was ihm gefehlt hat? Eine Plattform, über die sich Errichter mit all ihren Fragen und Problemen austauschen können. Deshalb kam ihm eine Idee.…
N-able erweitert seine Sicherheitslösungen
Ein neues Security-Angebot kombiniert Detection and Response Software mit professionellem Management. So soll es IT-Dienstleistern ein Leichtes werden, Unternehmen jeder Größe umfassend zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: N-able…
Nach massiver Kritik: Microsoft vertagt Recall-Release
Sicherheitsforscher hatten das neue KI-Feature für Windows schon kurz nach Ankündigung scharf kritisiert. Nun landet Recall vorerst im Windows-Insider-Programm. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach massiver Kritik: Microsoft vertagt Recall-Release
Autohersteller müssen Cybersicherheit von Anfang an mitdenken
In der modernen Fahrzeugentwicklung spielt Software eine essenzielle Rolle. Folglich steigt auch das Feld an potenziellen Angriffsvektoren, was einen neuen, ganzheitlichen Ansatz für Cybersicherheit notwendig macht. Dieser Ansatz muss heute den gesamten Lebenszyklus der Fahrzeuge umfassen. Dieser Artikel wurde indexiert…
Angreifer greifen Confluence-Systeme an
Derzeit sind hunderttausende Unternehmen in Gefahr, da Angreifer Confluence Data Center und Confluence Server von Atlassian übernehmen können. Angreifer können dabei auch Malware übertragen. Alleine in Deutschland sind tausende Firmen betroffen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Abliteration: So lässt sich die eingebaute Beschränkung jeder Sprach-KI entfernen
Ein umfangreicher Fachartikel zeigt unter Nennung konkreter Code-Beispiele auf, wie sich jede KI dazu bringen lässt, ohne eingebaute Zensur jede Anfrage zu beantworten. Das funktioniert ähnlich wie eine Rückwärtsentwicklung (Reverse Engineering). Dieser Artikel wurde indexiert von t3n.de – Software &…
CISA warnt: Kritischer PHP-Bug wird von Ransomware ausgenutzt
Automatisierte Attacken gegen Windows-Systeme mit PHP-CGI führen zur Infektion. Die Angreifer laden Schadcode nach und verschlüsseln den Server. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Kritischer PHP-Bug wird von Ransomware ausgenutzt
Nach Kündigung: Wütender Ex-IT-Mitarbeiter löscht 180 virtuelle Server
Nachdem sein Ex-Arbeitgeber ihn gefeuert hat, griff der Mann mehr als 20-mal auf ein System des Unternehmens zu, um ein Löschskript für VMs zu erstellen und auszuführen. (Rechtsstreitigkeiten, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
ChatGPT auf dem iPhone: Warum Apple dafür keinen Cent an OpenAI zahlt
Wie viel bezahlt Apple an OpenAI, damit ChatGPT in iPhones, iPads und Macs integriert wird? Laut neuen Berichten soll dafür kein Geld an das KI-Unternehmen gehen. Stattdessen geht es OpenAI um ein langfristiges Ziel. Dieser Artikel wurde indexiert von t3n.de…
Stable Diffusion 3 Medium: Abgespeckter KI-Bildgenerator spuckt Horrorbilder aus
Stability AI hat eine abgespeckte neue Variante seines aktuellen KI-Bildgenerators vorgestellt, die auch auf normalen Computern laufen soll. Stable Diffusion 3 Medium stellt sich aber nicht sonderlich gut an, wie erste Tests zeigen. Dieser Artikel wurde indexiert von t3n.de –…
Durchbruch in greifbarer Nähe: Wie ein großes Problem von Quantencomputern endlich gelöst werden könnte
Entwickler von Quantencomputern hatten sich schon fast damit abgefunden, dass sie mit verrauschten, fehleranfälligen Systemen arbeiten müssen. Nun zeichnet sich eine Lösung ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Durchbruch in…
KI im Schuh: Hightech-Betrug endet für Studenten im Gefängnis
In der Türkei sitzt ein Studienanwärter in Haft, der bei einer wichtigen Eignungsprüfung ein KI-Gerät benutzt und damit betrogen haben soll. Das System dahinter ist durchaus clever konzipiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
EM 2024: Mit diesen Apps habt ihr alle Tore und Ergebnisse im Blick
Viele Fußball-Fans wollen die EM 2024 live verfolgen. Allerdings ist das aus zeitlichen Gründen nicht immer möglich. Doch zum Glück gibt es Fußball-Apps, die euch alle Spiele und Ergebnisse der EM 2024 schnell und unauffällig auf euer Smartphone bringen. Dieser…
Sicherheitsupdates: Fortinet rüstet Produkte gegen verschiedene Attacken
Angreifer können Fortinet-Produkte unter anderem mit Schadcode attackieren, um Systeme zu kompromittieren. Patches stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Fortinet rüstet Produkte gegen verschiedene Attacken
Sicherheitstechnik im Spagat: Performance Management als Lösung
Die veränderte Sicherheitslage, fortschreitende Digitalisierung und technologische Entwicklungen rücken Sicherheit in ein neues Licht. Anbieter von Sicherheitstechnik stehen vor großen Herausforderungen, bei welchen ein ganzheitliches Performance Management unterstützen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
ArubaOS und InstantOS sind durch Malware eingreifbar
Derzeit gibt es wieder Schwachstellen in Aruba-Geräten, die auf ArubaOS und InstantOS setzen. Allerdings erhalten nur Geräte Updates, die sich im Support befinden. Ältere Geräte bleiben gefährdet, weil manche Schwachstellen nicht geschlossen werden können. Dieser Artikel wurde indexiert von Security-Insider…
Windows: Microsoft PC Manager installieren
Microsoft bietet mit dem PC Manager ein kostenloses Tuning-Tool an. Allerdings ist es offiziell in Deutschland nicht verfügbar, was sich aber umgehen lässt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Cisco auf KI-Kurs
Cisco zeigt sich bei der Transformation durch KI engagiert und verkündet einige Investitionen auf seiner Hausmesse in Las Vegas. Neu sind ein Investitionsfonds in Höhe von einer Milliarde US-Dollar, Spezialisierungen für Partner und weitere Innovationen. Dieser Artikel wurde indexiert von…
Rust für sicherheitskritische Systeme: Konsortium kümmert sich um den Einsatz
Das Safety-Critical Rust Consortium kümmert sich künftig um den verantwortungsvollen Einsatz von Rust in Bereichen wie Verkehr, Biotech und Energiewirtschaft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rust für sicherheitskritische Systeme: Konsortium kümmert sich um…
Amazon AWS baut Multi-Faktor-Anmeldung-Pflicht aus und unterstützt Passkeys
Das Anmelden im Amazon-AWS-Konto soll sicherer werden. MFA gilt bald standardmäßig für weitere Kontoen. Außerdem ist nun die Anmeldung via Passkeys möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Amazon AWS baut Multi-Faktor-Anmeldung-Pflicht aus und…
Für Ransomware-Angriffe: Windows-Lücke wohl wochenlang als Zero Day missbraucht
Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Ransomware-Angriffe: Windows-Lücke wohl…
[NEU] [mittel] Irfan Skiljan IrfanView: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Irfan Skiljan IrfanView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Irfan Skiljan IrfanView: Mehrere…
[UPDATE] [niedrig] MELDUNG ZURÜCKGEZOGEN
Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] MELDUNG ZURÜCKGEZOGEN
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Wo sind meine Daten sicher?
Homeoffice und Smart Buildings stehen gerne im Visier von Hackern. Oder ist es gar der Firmenwagen, wo sensible Daten Gefahr laufen, in falsche Hände zu geraten? Wo sehen C-Level-Manager im DACH-Vergleich das größte Risiko für Datenmissbrauch? Dieser Artikel wurde indexiert…
Cyberangriff auf Tracker-Hersteller: Hacker greift Kundendaten von Tile ab
Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff…
[NEU] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] PyTorch: Schwachstelle ermöglicht Codeausführung
Einfach anpacken – Was es für mehr nationale Digitalsouveränität braucht
Jüngst hat das Land Niedersachsen angekündigt, „Vorreiter“ bei der Nutzung von Microsoft Teams in der Landesverwaltung zu werden. Warum proprietäre IT jedoch keine Lösung für eine technologiesouveräne Zukunft sein kann, erläutert Dennis-Kenji Kipker. Dieser Artikel wurde indexiert von Security-Insider |…
Wie Betrüger die Zwei-Faktor-Authentifizierung mithilfe von Phishing und OTP-Bots umgehen
Betrüger haben gelernt, wie sie Einmal-Passwörter mithilfe von Phishing-Kits und OTP-Bots in Telegram abfangen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Betrüger die Zwei-Faktor-Authentifizierung mithilfe von Phishing und OTP-Bots umgehen
LibreOffice: Persönliche Daten beim Speichern entfernen
LibreOffice speichert in den Dokumenten automatisch datenschutzrechtlich relevante Infos, etwa Autor und Bearbeitungszeit. Das lässt sich verhindern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Persönliche Daten beim Speichern…
Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways in Deutschland
Die Sicherheitslücke ermöglicht Angreifern einen VPN-Zugriff auf Unternehmensnetzwerke. Auch Betreiber Kritischer Infrastrukturen sollen erfolgreich attackiert worden sein. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways…
Angreifer attackieren Geräte: Extra-Sicherheitsupdates für Google Pixel
Patches schließen mehrere kritische Sicherheitslücken in Googles Pixel-Serie. Eine Schwachstelle soll bereits ausgenutzt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer attackieren Geräte: Extra-Sicherheitsupdates für Google Pixel