Nach dem Ransomware-Angriff der Erpressergruppe „Medusa“ auf Toyota Financial Services informiert das Unternehmen erste Kunden über den Datenschutzvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Persönliche Daten geleakt: Toyota informiert Kunden nach Ransomware-Angriff
Schlagwort: DE
Störungen bei Beeper Mini: Apple bekämpft iMessage für Android
Jetzt ist es bestätigt: Die technischen Probleme bei Beeper Mini liegen an Maßnahmen von Apple. Das Unternehmen will ein iMessage für Android verhindern. (Apple, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störungen bei…
Threads: Meta verrät Datum für EU-Start per Instagram-Easteregg
Eigentlich ist Metas X-Konkurrent Threads schon im Juli 2023 an den Start gegangen. Interessierte in der EU blieben aber bisher außen vor. Jetzt hat der Facebook-Mutterkonzern ein Startdatum verraten – per Instagram-Easteregg. Dieser Artikel wurde indexiert von t3n.de – Software &…
Alphacode 2: Googles Coding-KI schlägt 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
„Notwendiger Auftakt“: Apple bestätigt, dass Regierungen Bürger über Pushnachrichten ausspionieren
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Ein Studierendenleitfaden zu Dating-App-Betrug
Trotz aller Annehmlichkeiten, die sie bieten, können Dating-Apps auch Kopfschmerzen bereiten. Sie müssen sich nicht nur Gedanken über den perfekten Gesprächsanfang machen oder darüber, wem Sie Ihre Super-Likes geben sollen. Es besteht heutzutage auch die Gefahr, dass Betrüger Ihre persönlichen…
Müssen Sie DHL wirklich Ihre Sozialversicherungsnummer mitteilen? So vermeiden Sie Paketversand-Betrug
Bestellen Sie kistenweise Erdbeeren, Flachbildfernseher, Laufschuhe und Glühbirnen online? Damit sind Sie bei weitem nicht allein. Oberlo berichtet, dass im Jahr 2023 die Zahl der Online-Käufer weltweit auf 2,64 Milliarden gestiegen ist. Das entspricht 33,3 % der Weltbevölkerung. Dieser Artikel…
Was ist die digitale Identität?
Es heißt, dass wahrscheinlich jeder Mensch einen lebenden Doppelgänger hat. Ob Sie es nun glauben oder nicht, eines ist sicher: Wenn Sie jemals das Internet genutzt haben, um etwas so Einfaches wie ein E-Mail-Konto oder ein Social Media-Profil zu erstellen…
Sicherheitsupdates für Windows 10: Microsoft bittet in Zukunft auch private Nutzer zur Kasse
Private Nutzer:innen, die sich im Oktober 2025 nicht von Windows 10 trennen wollen, können erstmals eine Verlängerung des Supportzeitraums in Anspruch nehmen. Mögliche Sicherheitsupdates lässt sich Microsoft dann aber bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die raffinierten Spielchen der webbasierten Adware und wie man sie umgehen kann
Wenn Sie schon einmal online waren (und da Sie sich gerade auf dieser Website befinden, haben Sie das natürlich schon getan), sind Sie wahrscheinlich schon einmal mit so genannter webbasierter Adware in Berührung gekommen. Gehen wir der Sache doch näher…
Mit Fleeceware wird langsam, aber stetig Geld vom Konto abgezogen – so erkennt man die betrügerische Software
Wenn es Ihnen wie mir geht, schauen Sie sich alle paar Tage Ihre Kreditkarten- oder Banktransaktionen auf Ihrem Handy an und scrollen durch, um zu sehen, ob Ihnen etwas Ungewöhnliches auffällt. Und meistens gibt es überhaupt nichts Ungewöhnliches. Dieser Artikel…
Zu schön, um wahr zu sein? Der Preis in der Online-Auktion könnte ein Dreiecksbetrug sein
Sind Sie gerne auf der Jagd nach günstigen Online-Angeboten? Gehört zur Kauffreude, nachdem Sie sich entschieden haben, etwas zu kaufen, auch die Tatsache, dass Sie ein gutes Angebot finden konnten? Dieser Artikel wurde indexiert von blog.avast.com DE Lesen Sie den…
Cyberangriff in Südwestfalen: Wiederaufbau geht langsamer als erhofft
Betroffene Kommunen und deren Bürger werden nach dem verheerenden Angriff auf die Südwestfalen-IT noch wochenlang Einschränkungen hinnehmen müssen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Südwestfalen: Wiederaufbau geht langsamer als erhofft
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Gemini KI: Google gibt zu, dass ein Demovideo inszeniert war
In einem beeindruckenden Demovideo stellt Google die Fähigkeiten seines neuen KI-Modells Gemini vor. Wie sich jetzt aber herausstellt, sind Teile der Aufnahmen manipuliert. Geminis Release verschiebt sich weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Rotzlöffel-KI: Elon Musks Grok ist da
Seit dem vergangenen Donnerstag rollt das Ex-Twitter X den KI-Assistenten Grok an Nutzer:innen im Tarif X Premium Plus aus. Wer also bereit ist, zwischen 16 und 22 US-Dollar pro Monat zu zahlen, kann den Bot testen. Dieser Artikel wurde indexiert…
Whatsapp: Du kannst jetzt auch "Einweg"-Sprachnachrichten verschicken
Nach Bildern und Videos, die man nur ein Mal ansehen kann, legt Whatsapp jetzt nach: Ab sofort rollt der Messengerdienst auch Sprachnachrichten aus, die nur ein Mal angehört werden können. So bekommt ihr die neue Funktion. Dieser Artikel wurde indexiert…
Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel
Verleitet ein Angreifer sein Opfer zum Öffnen einer präparierten Datei, kann er eigenen Code in Microsofts Browser ausführen. Edge 120 schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel
Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz
Das Dicom-Protokoll dient vor allem dem Austausch medizinischer Bilder. Viele Einrichtungen kümmern sich bei dessen Einsatz aber offenbar kaum um Sicherheitsaspekte. (Datenleck, DSL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Veraltetes Protokoll: Millionen von…
Windows 11: Drucker ohne verfügbare Treiber löschen
Mitunter taucht in den Windows-Einstellungen ein Drucker auf, für den angeblich kein Treiber verfügbar ist. Das Gerät lässt sich aber auch nicht entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
Streitereien um die Erneuerungen des OpenPGP-Standards führen zu einen Fork und damit wohl vorerst zu einer Trennung der freien PGP-Implementierungen. (GPG, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Welche Datenschutz-Prioritäten die Aufsichtsbehörden für 2024 haben
Das Datenschutzkonzept für 2024 sollte nicht nur die Prognosen für die Cyberbedrohungen im Blick haben und berücksichtigen. Auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden können Unternehmen dabei helfen, den Datenschutz für das neue Jahr weiterzuentwickeln. Wir geben einen Überblick, was…
[NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Microsoft Edge: Mehrere Schwachstellen
Microsoft hat mehrere Schwachstellen im Browser Edge behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um an vertrauliche Informationen zu gelangen und seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung mehrerer dieser Schwachstellen genügt es, wenn der Benutzer eine bösartig gestaltete Webseite…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Einzelhändler sind kaum auf Cyberangriffe vorbereitet
Laut einer aktuellen Studie von Arcserve führt ein gutes Viertel (26 Prozent) aller Ransomware-Angriffe auf Einzelhändler zu Datenverlusten. Rund ein Viertel der Unternehmen zahlt Lösegeld – aber nur wenige kümmern sich um ihre Wiederherstellungspläne. Dieser Artikel wurde indexiert von Security-Insider…
Wie die Cloud E-Mails schützen kann
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht…
Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs
Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige…
Wie Unternehmen ihre Rechnungsprozesse mittels digitaler Buchführung automatisieren können
Die Digitalisierung hat großen Einfluss auf die Verwaltung von Buchführung und Rechnungsprozessen von Unternehmen. Dabei ist die digitale Buchführung von entscheidender Bedeutung, um Kosten zu reduzieren und die Effizienz zu steigern. Daher sollte sich jede Firma mit dieser Thematik auseinandersetzen…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome und Microsoft Edge, wie z. B. Media Stream oder Side Panel Search und anderen. Ein böswilliger Angreifer kann diese Schwachstellen nutzen, um einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung…
Sicherheitsupdate: WordPress unter bestimmten Bedingungen angreifbar
In der aktuellen WordPress-Version haben die Entwickler eine Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: WordPress unter bestimmten Bedingungen angreifbar
Cloud-native Sicherheit von Anfang an planen
Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Dieser…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung des privaten Schlüssels
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um den privaten Schlüssesl offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Rabatt bis 09.01.)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Rabatt bis…
KI: Forscher entwickeln automatische Texterkennung für uralte Keilschrifttafeln
Ein Forschungsteam aus Deutschland hat eine neue Software mit künstlicher Intelligenz (KI) entwickelt, die in der Lage ist, schwer lesbare Texte auf Keilschrifttafeln zu entziffern. Der Ansatz ist ungewöhnlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Brandwarnanlage für Kitas und Co.
Brandprävention für Kindertagesstätten, Schulen, Behörden, Wohnheimen und Herbergen: Lupus-Electronics entwickelt erste smarte Brandwarnanlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Brandwarnanlage für Kitas und Co.
Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
Bahnhofsicherheit: Die BVG hat eine zukunftsweisende Umgebung für die Erkennung und Handhabung von Vorfällen implementiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Mit Rabatt bis 25.12. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen…
Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen
Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
China versenkt tonnenschweres Rechenzentrum mit einer Kapazität von 6 Millionen PCs im Meer
China ist dabei als erstes Land der Welt ein kommerzielles Rechenzentrum zu errichten – und das unter Wasser. Die Anlage soll die Rechenleistung von sechs Millionen herkömmlichen Computern erreichen und 25 Jahre dauerhaft in Betrieb sein. Dieser Artikel wurde indexiert…
Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Ende-zu-Ende-Verschlüsselung wird in Messenger-Chats mit 2 Teilnehmern zur Voreinstellung. Das ist Teil der „größten Verbesserungen seit es Messenger gibt“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Softwaresabotage: Hacker finden vom Hersteller verbaute Fehlfunktion in Zügen
Der polnische Schienenfahrzeughersteller Newag hat absichtlich Fehlfunktionen von Zügen verursacht, um sich Aufträge für deren Reparatur zu sichern. Eine Hackergruppe namens Dragon Sector deckte die Sabotage auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android, iOS, Linux, macOS: Kritische Bluetooth-Lücke entdeckt
Eine gravierende Sicherheitslücke in der Bluetooth-Technologie bringt Geräte unter Android, iOS, macOS und Linux in Gefahr. Die von einem Softwareentwickler entdeckte Schwachstelle ermöglicht Hackern, unautorisierte Befehle auf betroffenen Geräten auszuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alphacode 2: Googles neue Coding-KI besser als 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
ChatGPT bekommt Wiederholungsverbot – das ist der Grund
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. OpenAI hat jetzt reagiert und erklärt den genutzten Prompt zu einem Verstoß gegen die Plattformrichtlinien. Dieser Artikel wurde indexiert von t3n.de –…
200.000 WordPress-Websites betroffen: Kritische Sicherheitslücke in Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 WordPress-Websites betroffen: Kritische…
Jeder zweite hält Schockanrufe mit KI für reale Gefahr
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…
BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes
Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
KI in der Softwareentwicklung: Fluch oder Segen für die Sicherheit?
Laut einer Umfrage von Snyk sehen Developer KI-Assistenten als Hilfe beim Aufspüren von Security-Problemen, aber auch als Ursache für Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI in der Softwareentwicklung: Fluch oder Segen für…
Apple bestätigt: Regierungen spionieren Bürger über Pushnachrichten aus
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum sich iMessage wohl nicht für andere Messenger öffnen muss
Es hatte sich schon angedeutet: Apples Messaging-Dienst iMessage könnte dem Zwang zur Öffnung für andere Dienste im Rahmen des Digital Markets Acts entgehen – und das trotz des Gegenwinds von Google. Für die Entscheidung gibt es gute Gründe. Dieser Artikel…
Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs GPT nutzen könnten
Mit OpenAIs GPT kann sich jede:r einen spezialisierten KI-Chatbot bauen. Auch Phishing oder Crypto-Scams lassen sich so umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs…
LibreOffice: Ribbon aktivieren und deaktivieren
Wie Microsoft Office bietet auch LibreOffice ein Menüband an. Doch in der freien Office-Suite lassen sich die Register bei Bedarf auch wieder ausschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Android: Passwortmanager legen per Autofill Zugangsdaten offen
Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen
Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um Schadcode auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand) und seine Rechte zu erhöhen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das…
WordPress: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WordPress. Ein Angreifer kann diese, nicht näher beschriebene Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Eine Ausnutzung ist jedoch nicht direkt im Kernprogramm ausnutzbar, sondern nur in Kombination mit einigen Plugins. Insbesondere bei…
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth…
l+f: WordPress-Sicherheitswarnung mit Hintertür
Eine Fake-Warnung an Admins verbreitet ein gefährliches WordPress-Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: WordPress-Sicherheitswarnung mit Hintertür
Dokumentation zu 23: Spannend wie ein Thriller
Zwei Jahre hat Benjamin Braun an seiner Doku zu 23 gearbeitet. Die Faszination für den Film merkt man ihm an – die Doku ist so packend wie der Film selbst. Sie startet am 7. Dezember bei Sky und Wow. (Filme…
[NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Der feine Unterschied zwischen TLS/SSL und HTTPS
TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser…
CyberArk macht den Cloud-Zugang sicherer
Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
UEFI BIOS: Mehrere Schwachstellen
Im UEFI BIOS von PC Systemen verschiedener Hersteller existieren mehrere Schwachstellen. Diese wurden unter der Bezeichnung „LogoFAIL“ veröffentlicht. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über das System zu übernehmen oder um einen Denial of Service Zustand…
Sicherheit und Wettbewerbsvorteile durch Zertifizierung
Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren…
Apple und Google: Behörden spionieren Nutzer über Push-Benachrichtigungen aus
Push-Benachrichtigungen werden über Server von Apple und Google übertragen. Regierungen durften bisher wohl heimlich auf dabei anfallende Daten zugreifen. (Überwachung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple und Google: Behörden spionieren Nutzer…
Diese 7 Programmiersprachen sind 2024 besonders gefragt
Die Welt der Programmierung ist ständig im Wandel, geprägt von neuen Trends und technologischen Fortschritten. Wir werfen einen Blick auf die sieben Programmiersprachen, die im Jahr 2024 besonders gefragt sein werden, und beantworten die Frage, warum sie für Entwickler unverzichtbar…
heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)
Neuer Druckknopfmelder in Bauform G
Der Handmelder Ei407G von Ei Electronics zur manuellen Auslösung von funkvernetzten Warnmeldesystemen wurde überarbeitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Druckknopfmelder in Bauform G
Kurzweilig verpackte Infos zur Sicherheit in Museen
Der BHE-Thementag wartete im November zum zweiten Mal mit wertvollem Input zur Sicherheit in Museen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kurzweilig verpackte Infos zur Sicherheit in Museen
Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen
Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft Azure…
Zugang zu Online-Pornos: Bald könnte KI darüber entscheiden
Um sicherzustellen, dass nur Erwachsene auf pornographische Onlineinhalte zugreifen, könnte Großbritannien in Zukunft auf Gesichtsscans mit KI-Unterstützung setzen. Aber was, wenn der Scan nicht eindeutig ist? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Beginn einer neuen Ära“: Google stellt KI-Modell Gemini vor
Google hat am Mittwoch seine neue künstliche Intelligenz vorgestellt. Gemini soll für den Tech-Riesen das werden, was GPT-4 für OpenAI ist. Fertig ist Gemini allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Polen: Hacker finden versteckten Killswitch im Zug
Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polen: Hacker finden…
Beeper Mini: iMessage landet abermals inoffiziell auf Android
Apples iMessage hat es erneut auf Android-Smartphones geschafft. Die App Beeper Mini bietet laut Entwickler die gleiche Sicherheit wie Apples Lösung und bringt die blauen Sprechblasen auf Nicht-iPhones. Ihr müsst nicht einmal eine Apple-ID verknüpfen. Dieser Artikel wurde indexiert von…
t3n Catch up: 1 Jahr ChatGPT – wir ziehen Bilanz
Vor gut einem Jahr hat OpenAI seinen KI-Chatbot ChatGPT der Öffentlichkeit zugänglich gemacht. Im t3n-Podcast lassen wir das erste Jahr mit ChatGPT Revue passieren – und schauen, was da noch kommen könnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Zehn Sicherheitslücken in aktueller Chrome-Version geschlossen
Angreifer können Googles Webbrowser Chrome attackieren. Aktualisierte Versionen schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zehn Sicherheitslücken in aktueller Chrome-Version geschlossen
[UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Pentesting: Kali Linux 2023.4 mit neuen Tools und fit für Raspi 5
Das neue Kali Linux sieht hübscher aus, läuft nun auch in der Cloud und eignet sich dank neuer Werkzeuge für noch mehr Sicherheitstests. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentesting: Kali Linux 2023.4 mit…
Codeschmuggel in Atlassian-Produkten: Vier kritische Lücken aufgetaucht
Admins von Confluence, Jira und Bitbucket kommen aus dem Patchen nicht heraus: Erneut hat Atlassian dringende Updates für seine wichtigsten Produkte vorgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel in Atlassian-Produkten: Vier kritische Lücken…
SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen
Forscher tricksen das Speichermanagement kommender CPU-Generationen aus, um vermeintlich geschützte Daten aus dem RAM zu lesen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen
Cisco: KI soll Firewalls schlauer machen
Dank KI sollen Cisco-Firewalls Konfigurationsbefehle in natürlicher Sprache verstehen und verschlüsselten Traffic nach Verdächtigem durchsuchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: KI soll Firewalls schlauer machen
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Word: Textvorhersagen deaktivieren
Word verfügt über eine Prognosefunktion für Texteingaben. Diese schlägt Ihnen automatisch das nächste Wort vor, liegt aber mit der Vorhersage oft daneben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Reality Check fürs Metaverse
Das Metaverse ist ein Hype mit jahrzehntelanger Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten…
Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS fälschen
Der Lockdown-Modus von iOS soll iPhone-Besitzer vor Cyberangriffen schützen. Forscher haben gezeigt, wie sich die Funktion fälschen lässt. (iOS, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS…
Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit
Die Unternehmen in Deutschland sehen sich großen Security-Herausforderungen gegenüber, wie zunehmende Bedrohungen durch Ransomware, steigende Risiken durch KI (Künstliche Intelligenz) und die Umsetzung von Compliance-Vorgaben wie die neue NIS2-Richtlinie der EU. Das neue eBook zeigt, wie ein umfassender, intelligenter Cyberschutz…
Rückblick 2023: 411.000 neue schädliche Dateien pro Tag
Kaspersky-Lösungen haben in diesem Jahr durchschnittlich 411.000 neue schädliche Dateien pro Tag entdeckt, was einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr entspricht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rückblick 2023:…
„Malwarebytes for Business“ heißt jetzt „ThreatDown“
Malwarebytes benennt den Geschäftsbereich für Unternehmenskunden in „ThreatDown“ um. Zudem hat der Security-Anbieter zwei neue Lösungen integriert: den ThreatDown Security Advidsor und die ThreatDown Bundles. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
[NEU] [mittel] Dell PowerEdge: Mehrere Schwachstellen
Ein Angreifer physischem Zugriff kann mehrere Schwachstellen in Dell PowerEdge und Dell BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Atlassian Produkte: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] SolarWinds Serv-U Managed File Transfer Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U Managed File Transfer Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds…
[NEU] [niedrig] Cisco ASA (Adaptive Security Appliance): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Dell PowerEdge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Dell PowerEdge und Dell BIOS. Diese können von einem Angreifer mit physischem Zugriff ausgenutzt werden, um bösartigen Code auszuführen, das System zum Absturz zu bringen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Dieser Artikel…