Die generative KI hat neue Bedrohungsvektoren geschaffen, Lieferketten sind mit zunehmenden Cyberangriffen konfrontiert, und Ransomware-Vorfälle sorgen immer wieder für Schlagzeilen. Dabei ist der mangelnde Fokus auf die Cyberfähigkeiten der Mitarbeitenden immer wieder überraschend, nutzen die meisten dieser Angriffe doch den…
Schlagwort: DE
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…
Auf Wachstumskurs durch Übernahme
TAS Sicherheits- und Kommunikationstechnik hat die vollständigen Anteile der Sastec Sicherungs-, Anlagen- und Systemtechnik übernommen und baut Wachstumskurs damit aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auf Wachstumskurs durch Übernahme
E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als Spam
Der E-Mail-Provider Tuta hat seit mehreren Wochen Probleme mit Microsoft Outlook. Möglicherweise hängt das mit dem Rebranding zusammen. (Outlook, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als…
Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement
Wie sieht das Krisenmanagement in der Zukunft – zwischen neuen Krisen, agilen Problemlösungen und KI – aus? Welche Möglichkeiten bietet hier die Digitalisierung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement
Dating-Apps und Fake-Profile: Hauptsache flirten
Auf Datingportalen gibt es viele Fake-Profile, die für Nutzer oft nicht als solche zu erkennen sind. Die Betreiber sagen: Man kann doch auch mit denen flirten. Die Gerichte sehen das anders. (Cybercrime, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de –…
Weihnachtliche Sicherheit rund um die Uhr
Sicherheitsmitarbeiter schützen Weihnachtsmärkte in Deutschland zuverlässig zu jeder Zeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Weihnachtliche Sicherheit rund um die Uhr
So stiehlt Ducktail Facebook-Konten
Wie Angreifer Facebook Ads und Business-Konten mit Ducktail-Malware stehlen – infizierte Archive und eine schädliche Browser-Erweiterung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt Ducktail Facebook-Konten
Auch für Privatanwender: Microsoft verlängert Windows-10-Support per Abo
Ein ESU-Programm soll Windows 10 nach Oktober 2025 weiterhin mit kritischen und wichtigen Sicherheitsupdates versorgen – gegen Bezahlung. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch für Privatanwender: Microsoft verlängert Windows-10-Support…
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Sicherheitsupdates für Windows 10: Microsoft bittet künftig auch private Nutzer zur Kasse
Private Nutzer:innen, die sich im Oktober 2025 nicht von Windows 10 trennen wollen, können erstmals eine Verlängerung des Supportzeitraums in Anspruch nehmen. Mögliche Sicherheitsupdates lässt sich Microsoft dann aber bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
AI Alliance: Meta, Intel, Nasa und andere wollen offene KI-Modelle fördern
Die AI Alliance nimmt Gestalt an, um die Entwicklung von künstlicher Intelligenz (KI) voranzutreiben. Unter der Führung von IBM und Meta vereint sie Mitglieder aus verschiedenen Ländern mit dem Ziel, ein verantwortungsbewusstes und innovatives KI-Ökosystem zu schaffen. Dieser Artikel wurde…
Eine große KI-Allianz und ein heiß ersehnter Trailer
Hallo und willkommen zum t3n Daily vom 5. Dezember. Heute geht es um eine Allianz aus Firmen und Universitäten, die offene KI-Modelle fördern will. Außerdem geht es um GTA VI und ein beeindruckendes Himmelsphänomen. Dieser Artikel wurde indexiert von t3n.de…
Google, Meta und mehr: API-Tokens für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
Turtle-Ransomware: So schützen sich Apple-Nutzer vor der neuen Mac-Malware
Ein Mac-Sicherheitsexperte hat eine neue Ransomware für macOS aufgespürt. Was ihr jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Turtle-Ransomware: So schützen sich Apple-Nutzer vor der neuen Mac-Malware
OpenAI-COO: KI im Unternehmen ist überbewertet
Viele Unternehmen und Konzerne setzen große Hoffnungen in generative KI, von der sie sich substanzielle Veränderungen erwarten. Ausgerechnet der COO von OpenAI bremst jetzt die Erwartungshaltung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
200.000 Websites betroffen: Kritische Sicherheitslücke in WordPress-Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 Websites betroffen: Kritische…
Patchday Android: Android 11, 12, 13 und 14 für Schadcode-Attacken anfällig
Angreifer können Android-Smartphones und -Tablets verschiedener Hersteller ins Visier nehmen. Für einige Geräte gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Android 11, 12, 13 und 14 für Schadcode-Attacken anfällig
Google, Meta und mehr: API-Token für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
[UPDATE] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Samsung Android, wie z. B. Smart Clip, Kontakte oder Bootloader, u. a. aufgrund verschiedener Sicherheitslücken. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Sicherheitsmaßnahmen zu…
Google Android: Mehrere Schwachstellen
In Google Android bestehen mehrere Schwachstellen, die auf mehrere Sicherheitsprobleme zurückzuführen sind. Ein Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder die Kontrolle über das Gerät zu erlangen. Einige der Schwachstellen…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Microsoft Azure RTOS NetX: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure RTOS NetX ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure RTOS…
[NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SMA ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Hitachi Energy RTU500: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Auszeichnung für herausragende Partner
PCS Systemtechnik würdigt herausragende Kooperationspartner 2023 mit PCS Gold Award. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auszeichnung für herausragende Partner
[NEU] [hoch] IBM Informix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Informix:…
Sicherheitslücke in iOS 16 soll angeblich leichteres Auslesen ermöglichen
In Moskau streiten sich zwei Forensikfirmen wegen gestohlenem Programmcode. Dieser aber offenbart eine mögliche neue Sicherheitslücke im iPhone-Betriebssystem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in iOS 16 soll angeblich leichteres Auslesen ermöglichen
Sicherheitsrisiken des Edge-Computings
Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…
Thunderbird: Zu kleine Anzeige im Supernova-Layout korrigieren
Das neue Supernova-Design sieht zwar modern aus, hat aber das eine oder andere Problem. Dazu zählt die Schriftanzeige, die zu klein und gedrängt daherkommt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Alles was Sie zu Data Security Posture Management wissen sollten
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview…
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer mit Administratorrechten oder physischem Zugriff auf das Gerät, kann mehrere Schwachstellen in Grub2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…
Neue Squid-Version behebt Denial-of-Service-Lücken
Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Squid-Version behebt Denial-of-Service-Lücken
Secuinfra bietet individuelle MDR-Services
Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…
Überall sicher mit Passkeys?
Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…
Was KI-Algorithmen zur Prozessoptimierung beisteuern können
KI-Algorithmen sind fester Bestandteil der digitalen Transformation und Prozessoptimierung in Unternehmen geworden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was KI-Algorithmen zur Prozessoptimierung beisteuern können
Partnerprogramm setzt weltweit auf Konferenzen
Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerprogramm setzt weltweit auf Konferenzen
Wachstum und Internationalisierung vorantreiben
Konstruktive Unternehmensnachfolge frühzeitig geregelt: Weckbacher Sicherheitssysteme GmbH wird Teil der Prosero Security Group. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wachstum und Internationalisierung vorantreiben
Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
In Großbritannien sorgt ein Bericht für Aufregung, laut dem Atomanlage Sellafield seit Jahren durch Malware kompromittiert ist. Die Regierung widerspricht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 25.12.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Cyber-Sicherheitsvorfälle in Deutschland: acht von zehn Unternehmen betroffen
Immer mehr Unternehmen in Deutschland sind von Cybersicherheitsvorfällen betroffen. Laut einer aktuellen Umfrage mussten 81 Prozent der deutschen Unternehmen in den vergangenen zwei Jahren mindestens einmal auf einen gravierenden Sicherheitsvorfall reagieren. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen…
Wegen ChatGPT: An dieser Uni müssen Studenten keine Bachelorarbeit mehr einreichen
In einer Zeit, in der künstliche Intelligenz das akademische Feld verändert, geht eine Universität einen ungewöhnlichen Schritt. Sie hat entschieden, die Bachelorarbeit für neue Studierende abzuschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
23andme bestätigt Datenleck: Abstammungsprofile von rund 14.000 Nutzern entwendet
Der kürzlich aufgedeckte Hackerangriff auf 23andme hat die persönlichen und genetischen Daten Tausender Nutzer kompromittiert. Weitere sind durch das „DNA Relatives“-Feature der Website betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 23andme…
Wie funktionieren große Sprachmodelle? Diese interaktive Website erklärt es euch
Große Sprachmodelle kommen heute in einer Vielzahl von Produkten zum Einsatz. Aber wie funktionieren diese KI-Modelle eigentlich? Eine interaktive Grafik erklärt es euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie funktionieren…
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Mit auf Datendiebstahl spezialisierte Malware griffen Cyberkriminelle zunächst Hotelmitarbeiter an und verschickten dann über Booking betrügerische Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Dark Patterns und Co: So tricksen Internetkonzerne noch immer mit illegalen Praktiken bei der Werbung
Große Internetkonzerne müssen sich in der EU seit 100 Tagen an strengere Regeln halten, etwa beim Verbraucherschutz und der Transparenz bei Werbeeinblendungen. Eine Studie zeigt, dass es aber weiterhin große Defizite gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Füße hoch und entspannen: Der Weg zum Haushaltsroboter
Nehmen uns Roboter bald den gesamten Haushalt ab? Bevor das funktioniert, müssen noch einige Probleme gelöst werden. Erste Experimente sind jedoch vielversprechend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Füße hoch und…
Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
Zwei NAS-Modelle von Zyxel sind verwundbar. In aktuellen Versionen haben die Entwickler mehrere kritische Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…
Kennzeichenerkennung unterstützt Yard Management
Astrum IT präsentiert mit seiner Marke Visit eine innovative Technologie zur Kennzeichenerkennung im Yard Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kennzeichenerkennung unterstützt Yard Management
Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren. (Ladesäule, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Zutrittstechnik im sanierten Österreichischen Parlament
Das Galaxy Gate 1.1 von Wanzl sorgt für eine sichere und schnelle Zugangskontrolle der Abgeordneten, Mandataren und Mitarbeiter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittstechnik im sanierten Österreichischen Parlament
Microsoft Edge: Integriertes VPN aktivieren
VPNs sind der einfachste Weg, um Ihre Surfaktivitäten zu schützen. In der Desktop-Version des Browsers lässt sich dazu das Edge Secure Network nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Energiewende mit Sicherheit
Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung…
[NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle…
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…
Trailer zu Fallout, The Boys und Halo: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Mehrere Schwachstellen…
Entwicklungsplattform: Neue GitLab-Versionen beheben zehn Sicherheitslücken
Neben Cross-Site-Scripting und Rechteproblemen beheben die neuen Versionen der Versionsverwaltung auch DoS-Lücken. Das GitLab-Team empfiehlt ein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Entwicklungsplattform: Neue GitLab-Versionen beheben zehn Sicherheitslücken
Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen
Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Debüt bei der CCXP: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Perl: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien
Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
BSI und ProPK veröffentlichen die fünfte gemeinsame Befragung Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer: Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und…
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
23andme: Daten zu 14.000 Accounts und Millionen „Verwandten“ abgegriffen
Nach dem Datendiebstahl bei 23andme wurde nun die SEC informiert. Eingesehen wurden demnach 0,1 Prozent aller Accounts – aber Millionen damit verbundene Konten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Daten zu 14.000 Accounts…
Cybersicherheit braucht Mensch und Maschine
Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…
[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, nicht definierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offen zu legen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
DNSDR: früh erkennen, schnell reagieren
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren
Künstliche Intelligenz bei der Brandbekämpfung
Künstliche Intelligenz macht auch bei Brandschutz und Brandbekämpfung nicht halt. Gebäude werden künftig über einen smarten aktiven oder vorbeugenden Brandschutz verfügen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Künstliche Intelligenz bei der Brandbekämpfung
Partnerangebot: reuschlaw – Digital Business Conference 2024
„Cybersicherheit in Recht und Technik“ – dieses Kernthema der Digital Compliance steht im Mittelpunkt der Digital Business Conference 2024 von reuschlaw am 13. und 14. Juni 2024. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Support beendet: Zehntausende alte Exchange-Server noch angreifbar
Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support beendet:…
5 Dinge, die du diese Woche wissen musst: 1 Jahr ChatGPT und die Zukunft von KI
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Artificial General Intelligence, Kritik am Google-CEO, Flugscham, Warnungen vor einer iOS-Funktion und die Apps des Jahres. Dieser Artikel wurde indexiert von t3n.de – Software…
heise-Angebot: iX-Praxis-Workshop: Awareness für Cybersicherheit im Unternehmen stärken
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Frühbucherrabatt bis 31.12.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Praxis-Workshop: Awareness für Cybersicherheit im Unternehmen stärken
Das Recht auf Vergessenwerden betrifft auch KI-Modelle
Das Recht auf Vergessenwerden gilt nicht nur für Google, sondern auch für KI-Anwendungen. Aufgrund ihrer gänzlich anderen Funktionsweise führt das zu gewissen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das Recht…
UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar
Sicherheitsforscher habe Schwachstellen beim Verarbeiten von Bootlogos auf BIOS/UEFI-Ebene entdeckt. Angreifer können Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar
Genervt von Apples Mail-App? Diese Alternativen für den Mac solltet ihr kennen
Genervt von Apples Mail-App? Dann solltet ihr euch diese Mail-Clients für macOS anschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Genervt von Apples Mail-App? Diese Alternativen für den Mac solltet ihr kennen
Warum es für KI-Entwicklung wichtig ist, dass die Daten unserer Geräte uns gehören
Wer ein Gerät oder eine Maschine kauft, dem gehören nicht zwangsläufig auch die davon erfassten Daten. Das ist ein Problem, findet unser Kolumnist, das im schlimmsten Fall sogar dafür sorgen könnte, dass Europa bei der Entwicklung künstlicher Intelligenzen abgehängt wird.…
Sicherheitsupdate: Verwundbare Komponenten gefährden Nessus Network Monitor
Schwachstellen unter anderem in OpenSSL gefährden die Monitoringlösung Nessus Network Monitor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Verwundbare Komponenten gefährden Nessus Network Monitor
Sicherheitspatch verfügbar: Kritische Lücke in VMware Cloud Director behoben
In bestimmten Fällen können Angreifer VMware Cloud Director attackieren. Nach einem Workaround gibt es nun einen Sicherheitspatch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch verfügbar: Kritische Lücke in VMware Cloud Director behoben
Support ausgelaufen: Mehr als 20.000 Exchange Server potenziell angreifbar
Sicherheitsforscher sind unter anderem in Europa auf tausende Exchange Server gestoßen, die EOL sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Support ausgelaufen: Mehr als 20.000 Exchange Server potenziell angreifbar
Atme tief durch: Warum dieser Prompt die Rechenkünste von KI verbessert
„Hol erst mal tief Luft, bevor du das Problem angehst!“ Dass Aufforderungen wie diese bei Menschen zu besseren Ergebnissen führen, ist nachvollziehbar. Doch auch KI-Prompts profitieren von solchen Formulierungen. Wieso? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ad Speedup: diese Chrome-Erweiterung verkürzt Youtube-Werbung mit 16-facher Beschleunigung
3ßYoutube geht aktuell verstärkt gegen die Nutzung von Werbeblockern vor. Jetzt macht ein Tool die Runde, das Youtube-Werbung maximal beschleunigt, anstatt sie zu blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ad…
Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha