Schlagwort: DE

DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen

Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen

Ein Studierendenleitfaden zu Dating-App-Betrug

Trotz aller Annehmlichkeiten, die sie bieten, können Dating-Apps auch Kopfschmerzen bereiten. Sie müssen sich nicht nur Gedanken über den perfekten Gesprächsanfang machen oder darüber, wem Sie Ihre Super-Likes geben sollen. Es besteht heutzutage auch die Gefahr, dass Betrüger Ihre persönlichen…

Was ist die digitale Identität?

Es heißt, dass wahrscheinlich jeder Mensch einen lebenden Doppelgänger hat. Ob Sie es nun glauben oder nicht, eines ist sicher: Wenn Sie jemals das Internet genutzt haben, um etwas so Einfaches wie ein E-Mail-Konto oder ein Social Media-Profil zu erstellen…

Gemini KI: Google gibt zu, dass ein Demovideo inszeniert war

In einem beeindruckenden Demovideo stellt Google die Fähigkeiten seines neuen KI-Modells Gemini vor. Wie sich jetzt aber herausstellt, sind Teile der Aufnahmen manipuliert. Geminis Release verschiebt sich weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Rotzlöffel-KI: Elon Musks Grok ist da

Seit dem vergangenen Donnerstag rollt das Ex-Twitter X den KI-Assistenten Grok an Nutzer:innen im Tarif X Premium Plus aus. Wer also bereit ist, zwischen 16 und 22 US-Dollar pro Monat zu zahlen, kann den Bot testen. Dieser Artikel wurde indexiert…

Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel

Verleitet ein Angreifer sein Opfer zum Öffnen einer präparierten Datei, kann er eigenen Code in Microsofts Browser ausführen. Edge 120 schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel

Windows 11: Drucker ohne verfügbare Treiber löschen

Mitunter taucht in den Windows-Einstellungen ein Drucker auf, für den angeblich kein Treiber verfügbar ist. Das Gerät lässt sich aber auch nicht entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

LibrePGP: GnuPG-Gründer startet OpenPGP-Fork

Streitereien um die Erneuerungen des OpenPGP-Standards führen zu einen Fork und damit wohl vorerst zu einer Trennung der freien PGP-Implementierungen. (GPG, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: LibrePGP: GnuPG-Gründer startet OpenPGP-Fork

[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Welche Datenschutz-Prioritäten die Aufsichts­behörden für 2024 haben

Das Datenschutzkonzept für 2024 sollte nicht nur die Prognosen für die Cyberbedrohungen im Blick haben und berücksichtigen. Auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden können Unternehmen dabei helfen, den Datenschutz für das neue Jahr weiterzuentwickeln. Wir geben einen Überblick, was…

[NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

Microsoft Edge: Mehrere Schwachstellen

Microsoft hat mehrere Schwachstellen im Browser Edge behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um an vertrauliche Informationen zu gelangen und seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung mehrerer dieser Schwachstellen genügt es, wenn der Benutzer eine bösartig gestaltete Webseite…

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Einzelhändler sind kaum auf Cyberangriffe vorbereitet

Laut einer aktuellen Studie von Arcserve führt ein gutes Viertel (26 Prozent) aller Ransomware-Angriffe auf Einzelhändler zu Datenverlusten. Rund ein Viertel der Unternehmen zahlt Lösegeld – aber nur wenige kümmern sich um ihre Wiederherstellungspläne. Dieser Artikel wurde indexiert von Security-Insider…

Wie die Cloud E-Mails schützen kann

Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht…

Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome und Microsoft Edge, wie z. B. Media Stream oder Side Panel Search und anderen. Ein böswilliger Angreifer kann diese Schwachstellen nutzen, um einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung…

Cloud-native Sicherheit von Anfang an planen

Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Dieser…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien

Neue Brandwarnanlage für Kitas und Co.

Brandprävention für Kindertagesstätten, Schulen, Behörden, Wohnheimen und Herbergen: Lupus-Electronics entwickelt erste smarte Brandwarnanlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Brandwarnanlage für Kitas und Co.

Berliner ÖPNV setzt mit System-Upgrade Maßstäbe

Bahnhofsicherheit: Die BVG hat eine zukunftsweisende Umgebung für die Erkennung und Handhabung von Vorfällen implementiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Berliner ÖPNV setzt mit System-Upgrade Maßstäbe

Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen

Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Android, iOS, Linux, macOS: Kritische Bluetooth-Lücke entdeckt

Eine gravierende Sicherheitslücke in der Bluetooth-Technologie bringt Geräte unter Android, iOS, macOS und Linux in Gefahr. Die von einem Softwareentwickler entdeckte Schwachstelle ermöglicht Hackern, unautorisierte Befehle auf betroffenen Geräten auszuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

ChatGPT bekommt Wiederholungsverbot – das ist der Grund

Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. OpenAI hat jetzt reagiert und erklärt den genutzten Prompt zu einem Verstoß gegen die Plattformrichtlinien. Dieser Artikel wurde indexiert von t3n.de –…

Jeder zweite hält Schockanrufe mit KI für reale Gefahr

Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…

BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes

Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…

LibreOffice: Ribbon aktivieren und deaktivieren

Wie Microsoft Office bietet auch LibreOffice ein Menüband an. Doch in der freien Office-Suite lassen sich die Register bei Bedarf auch wieder ausschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Android: Passwortmanager legen per Autofill Zugangsdaten offen

Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen

Google Android Pixel: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um Schadcode auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand) und seine Rechte zu erhöhen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das…

WordPress: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in WordPress. Ein Angreifer kann diese, nicht näher beschriebene Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Eine Ausnutzung ist jedoch nicht direkt im Kernprogramm ausnutzbar, sondern nur in Kombination mit einigen Plugins. Insbesondere bei…

[NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung

Der feine Unterschied zwischen TLS/SSL und HTTPS

TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser…

CyberArk macht den Cloud-Zugang sicherer

Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

UEFI BIOS: Mehrere Schwachstellen

Im UEFI BIOS von PC Systemen verschiedener Hersteller existieren mehrere Schwachstellen. Diese wurden unter der Bezeichnung „LogoFAIL“ veröffentlicht. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über das System zu übernehmen oder um einen Denial of Service Zustand…

Sicherheit und Wettbewerbsvorteile durch Zertifizierung

Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren…

Diese 7 Programmiersprachen sind 2024 besonders gefragt

Die Welt der Programmierung ist ständig im Wandel, geprägt von neuen Trends und technologischen Fortschritten. Wir werfen einen Blick auf die sieben Programmiersprachen, die im Jahr 2024 besonders gefragt sein werden, und beantworten die Frage, warum sie für Entwickler unverzichtbar…

heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)

Neuer Druckknopfmelder in Bauform G

Der Handmelder Ei407G von Ei Electronics zur manuellen Auslösung von funkvernetzten Warnmeldesystemen wurde überarbeitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Druckknopfmelder in Bauform G

Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen

Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft Azure…

Zugang zu Online-Pornos: Bald könnte KI darüber entscheiden

Um sicherzustellen, dass nur Erwachsene auf pornographische Onlineinhalte zugreifen, könnte Großbritannien in Zukunft auf Gesichtsscans mit KI-Unterstützung setzen. Aber was, wenn der Scan nicht eindeutig ist? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Polen: Hacker finden versteckten Killswitch im Zug

Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polen: Hacker finden…

Beeper Mini: iMessage landet abermals inoffiziell auf Android

Apples iMessage hat es erneut auf Android-Smartphones geschafft. Die App Beeper Mini bietet laut Entwickler die gleiche Sicherheit wie Apples Lösung und bringt die blauen Sprechblasen auf Nicht-iPhones. Ihr müsst nicht einmal eine Apple-ID verknüpfen. Dieser Artikel wurde indexiert von…

t3n Catch up: 1 Jahr ChatGPT – wir ziehen Bilanz

Vor gut einem Jahr hat OpenAI seinen KI-Chatbot ChatGPT der Öffentlichkeit zugänglich gemacht. Im t3n-Podcast lassen wir das erste Jahr mit ChatGPT Revue passieren – und schauen, was da noch kommen könnte. Dieser Artikel wurde indexiert von t3n.de – Software…

[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Cisco: KI soll Firewalls schlauer machen

Dank KI sollen Cisco-Firewalls Konfigurationsbefehle in natürlicher Sprache verstehen und verschlüsselten Traffic nach Verdächtigem durchsuchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: KI soll Firewalls schlauer machen

Word: Textvorhersagen deaktivieren

Word verfügt über eine Prognosefunktion für Texteingaben. Diese schlägt Ihnen automatisch das nächste Wort vor, liegt aber mit der Vorhersage oft daneben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Reality Check fürs Metaverse

Das Metaverse ist ein Hype mit jahr­zehn­te­lang­er Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten…

Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit

Die Unternehmen in Deutschland sehen sich großen Security-Herausforderungen gegenüber, wie zunehmende Bedrohungen durch Ransomware, steigende Risiken durch KI (Künstliche Intelligenz) und die Umsetzung von Compliance-Vorgaben wie die neue NIS2-Richtlinie der EU. Das neue eBook zeigt, wie ein umfassender, intelligenter Cyberschutz…

Rückblick 2023: 411.000 neue schädliche Dateien pro Tag

Kaspersky-Lösungen haben in diesem Jahr durchschnittlich 411.000 neue schädliche Dateien pro Tag entdeckt, was einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr entspricht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rückblick 2023:…

„Malwarebytes for Business“ heißt jetzt „ThreatDown“

Malwarebytes benennt den Geschäftsbereich für Unternehmenskunden in „ThreatDown“ um. Zudem hat der Security-Anbieter zwei neue Lösungen integriert: den ThreatDown Security Advidsor und die ThreatDown Bundles. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

[NEU] [mittel] Dell PowerEdge: Mehrere Schwachstellen

Ein Angreifer physischem Zugriff kann mehrere Schwachstellen in Dell PowerEdge und Dell BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…

Dell PowerEdge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Dell PowerEdge und Dell BIOS. Diese können von einem Angreifer mit physischem Zugriff ausgenutzt werden, um bösartigen Code auszuführen, das System zum Absturz zu bringen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Dieser Artikel…