Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Google-Forscher ChatGPT dazu bringen, seine Trainingsdaten…
Schlagwort: DE
Logofail: Schadcodeausführung über manipulierte Bootlogos möglich
Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logofail: Schadcodeausführung über manipulierte Bootlogos möglich
Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen
Amazons neuer KI-Chatbot Q steht schon jetzt in der Kritik. Mitarbeiter attestieren dem Tool wohl gravierende Sicherheitsmängel. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen
Kritische Sicherheitslücke: Diese Apple-Geräte müsst ihr jetzt updaten
Apple hat ein Notfall-Update veröffentlicht, mit dem gleich zwei kritische Sicherheitslücken gestopft werden. Das solltet ihr sofort installieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Diese Apple-Geräte müsst ihr jetzt…
Dazn plant kostenloses Abo: Was Sportfans jetzt wissen müssen
Dazn überrascht mit der Einführung eines kostenlosen Abonnements. Das soll noch im Dezember an den Start gehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dazn plant kostenloses Abo: Was Sportfans jetzt wissen…
Wie KI-Klone dabei helfen könnten, Arbeitszeit zu reduzieren
Statt im Arbeitschaos zwischen Überstunden und Mails zu versinken, planen ein CEO und ein Unternehmer unabhängig voneinander, sich klonen zu lassen. Der Plan: Künftig soll ein digitaler KI-Zwilling einen Teil der Arbeit übernehmen. Dieser Artikel wurde indexiert von t3n.de –…
Cyberangriff auf Klinikum Esslingen gelang über Schwachstelle in Citrix-Zugang
Nach einem Cyberangriff auf das Klinikum Esslingen über einen Fernzugriff hat die Krankenhausleitung einen Krisenstab eingerichtet, die Analyse läuft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Klinikum Esslingen gelang über Schwachstelle in Citrix-Zugang
Nach Cyberangriff auf Klinikum Esslingen: Analyse läuft „auf Hochtouren“
Nach einem Cyberangriff auf das Klinikum Esslingen über einen Fernzugriff hat die Krankenhausleitung einen Krisenstab eingerichtet, die Analyse läuft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff auf Klinikum Esslingen: Analyse läuft „auf Hochtouren“
Schutz vor neugierigen Augen: Whatsapp bekommt Geheim-Funktion
Whatsapp erweitert seine Chatsperre um eine Funktion, mit der man Konversationen per Passwort schützen und verbergen kann. Das neue Feature ist für Menschen „in gefährlichen Situationen“ und solche, die ihr Handy teilen, gedacht. Dieser Artikel wurde indexiert von t3n.de –…
US-Gericht: Tiktok-Verbot verstößt gegen die Verfassung
Das Tiktok-Verbot im US-Bundesstaat Montana tritt vorerst nicht in Kraft. Laut Gericht verstößt das im Mai beschlossene Gesetz gegen die Verfassung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Gericht: Tiktok-Verbot verstößt gegen…
Schutz vor Cyberangriffen: EU einigt sich auf neuen Regeln für vernetzte Geräte
In der EU soll der Schutz für digital vernetzte Geräte verbessert werden. Darüber haben sich das Europaparlament und die EU-Staaten am Freitag verständigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schutz vor…
Europa: Erstmals Verdächtiger per Biometric Hub identifiziert
Ein Mann soll mit gefälschten Papieren versucht haben, Menschen illegal in die EU zu bringen. Ein Biometrie-Abgleich ließ ihn vor Ort auffliegen. (Biometrie, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europa: Erstmals Verdächtiger…
[NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…
[UPDATE] [mittel] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] SHA-3 Implementierungen: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen kryptographische Eigenschaften einzuschränken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber Resilience Act: EU einigt sich auf Vorschriften für vernetzte Produkte
Anbieter müssen in der EU zukünftig für längere Zeit Sicherheitsupdates zur Verfügung stellen – in der Regel für fünf Jahre. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber Resilience Act: EU einigt sich auf Vorschriften…
Ransomware Black Basta beschert Erpressern über 100 Millionen Dollar Umsatz
Überwiegend US-amerikanische Unternehmen haben den russischen Erpressern seit Anfang 2022 neunstellige Umsätze beschert. Black Basta hatte mehr als 300 Opfer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware Black Basta beschert Erpressern über 100 Millionen…
[UPDATE] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Wichtige Kennzahlen und KPIs für CISOs
Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…
Erneute Auszeichnung für Retarus
Im neuen Market Scape-Report des Analystenhauses IDC wird Retarus als Major Player im Bereich Intelligent Document Processing (IDP) ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneute Auszeichnung für Retarus
iOS 17.1.2, iPadOS 17.1.2 und macOS 14.1.2: Sicherheitsupdates und Bugfixes
Apple hat in der Nacht zum Freitag erneut Updates für seine Hauptbetriebssysteme vorgelegt. Außerdem gibt es eine Safari-Aktualisierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.1.2, iPadOS 17.1.2 und macOS 14.1.2: Sicherheitsupdates und Bugfixes
London: Ransomware-Gruppe Rhysida wohl im Besitz von Patientendaten
Die Ransomware-Gang Rhysida ist nach dem Angriff auf die British Library erneut aktiv und behauptet, Daten des King Edward VII’s Hospital in London zu besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: London: Ransomware-Gruppe Rhysida…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
London: Ransomware-Gruppe Rhysidia droht, Krankenhausdaten zu versteigern
Die Ransomware-Gang Rhysida ist nach dem Angriff auf die British Library erneut aktiv und behauptet, Daten des King Edward VII’s Hospital in London zu besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: London: Ransomware-Gruppe Rhysidia…
Physischer Schlüssel zum Datenschutz
Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…
Was ist eine Sanktionslistenprüfung?
Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…
Palantir: Bayerns LKA testet Analysesoftware mit echten Personendaten
Der Testbetrieb der von Palantir entwickelten Software läuft wohl schon seit März. Der bayerische Datenschutzbeauftragte wusste angeblich nichts davon. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayerns LKA testet Analysesoftware mit…
[NEU] [UNGEPATCHT] [mittel] Notepad++: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Notepad++ ausnutzen, um seine Privilegien zu erhöhen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari:…
10 IT-Security-Vorhersagen für 2024
Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…
[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[NEU] [mittel] Apache Camel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Mehrere Schwachstellen…
[NEU] [mittel] Golang Go: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go: Schwachstelle ermöglicht…
[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX: Schwachstelle…
Apple iOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Apple macOS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple macOS: Mehrere…
Messenger: Whatsapp versteckt gesperrte Chats hinter einem Geheimcode
Wer in Whatsapp gesperrte Chats verwendet, kann diese neuerdings verstecken. Sie werden erst nach Eingabe eines Geheimcodes sichtbar. (Whatsapp, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Whatsapp versteckt gesperrte Chats hinter einem…
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 02.01. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Anzeige: 2024 mit KI durchstarten: Workshops zu Copilot, ChatGPT & Co
Jetzt die IT fit für die Zukunft machen: Mit den Live-Remote-Workshops der Golem Karrierewelt zu KI, Microsoft Copilot & Co! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: 2024 mit KI…
Investieren deutsche Unternehmen ihre Cybersicherheitsbudgets in die richtigen Lösungen?
Die Forschung zu Cyber-Sicherheitsthemen hat in den letzten Jahren stetig neue Innovation hervorgebracht – und da es eine ständig wachsende Zahl an Bedrohungen zu bekämpfen gilt, wird dies auch weiterhin von Nöten sein. Die noch junge Cyber-Sicherheitsbranche hat zahlreiche Optionen…
Türchen für Türchen digitale Selbstverteidigung
Was hat die Adventszeit mit digitaler Selbstverteidigung zu tun? Jede Menge! Sie ist ein prima Anlass, jeden Tag einen unserer Tipps für mehr Privatsphäre umzusetzen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Türchen für Türchen digitale…
Gründer des Hacking Team verhaftet: Verdacht des Mordversuchs
David Vincenzetti soll auf eine Angehörige eingestochen haben. Die Polizei hat 195 Messer gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gründer des Hacking Team verhaftet: Verdacht des Mordversuchs
Meta will Threads im Dezember nach Europa bringen – mit speziellem Modus
Bringt Meta seine Twitter-Alternative Threads jetzt auch offiziell nach Europa? Einem Insiderbericht zufolge könnte es schon im Dezember so weit sein – allerdings scheint der Facebook-Konzern weiterhin Probleme mit den europäischen Datenschutzbestimmungen zu haben. Thread soll nämlich in einem besonderen…
Windows 11: Cocreator bringt die Bild-KI Dall-E in Microsoft Paint
Die neueste Version der Paint-App für Microsofts Betriebssystem Windows 11 erhält die KI-Funktion Cocreator in Form des Text-zu-Bild-Generators Dall-E. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Cocreator bringt die Bild-KI…
Die Apps des Jahres und GTA bei Netflix
Hallo und willkommen zum t3n Daily vom 30. November. Heute geht es um die besten Apps des Jahres 2023 und Netflix, das euch bald GTA zocken lässt. Und: eine Straßenbahn, die keine Schienen benötigt. Dieser Artikel wurde indexiert von t3n.de…
Laut Ex-Google-Chef: KI könnte schon in 5 Jahren die Menschheit bedrohen
Eric Schmidt, von 2001 bis 2011 CEO von Google, warnt vor der rasanten Entwicklung von künstlicher Intelligenz. Bereits in fünf Jahren könne sie sogar die Menschheit gefährden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Palantir: Bayern soll umstrittene Analysesoftware „rechtswidrig“ nutzen
Das bayerische Landeskriminalamt testet die Software der umstrittenen US-Datenfirma Palantir derzeit mit echten Personendaten. Jetzt soll geprüft werden, ob es dafür eine rechtliche Grundlage gibt. Ein Experte verneint das schon jetzt vehement. Dieser Artikel wurde indexiert von t3n.de – Software…
Google: KI-gestützte Malware-Analyse und Safety Engineering Center in Málaga
Google veröffentlicht Bericht zu KI-gestützter Malware-Analyse und will die Cybersicherheit in der EU mit einem drittem IT-Sicherheitscenter in Málaga stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: KI-gestützte Malware-Analyse und Safety Engineering Center in…
BLUFFS: Neue Angriffe gefährden Bluetooth-Datensicherheit auf Milliarden Geräten
Durch eine Lücke im Bluetooth-Protokoll können Angreifer einfach zu knackende Schlüssel erzwingen und so vergangene wie zukünftige Datenübertragung knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BLUFFS: Neue Angriffe gefährden Bluetooth-Datensicherheit auf Milliarden Geräten
Mit Wortwiederholungs-Trick: ChatGPT läßt sich Trainingsdaten entlocken
Die Version 3.5 des populären Chatbots ChatGPT verrät mit einem bestimmten Prompt ihre geheimen Trainingsdaten, wie Wissenschaftler herausgefunden haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mit Wortwiederholungs-Trick: ChatGPT läßt sich Trainingsdaten entlocken
Spotify Wrapped: So entfernst du unerwünschte Songs aus deinem Jahresrückblick
Wenn du das Jahr über peinliche Musik gehört hat, kannst du dich noch retten, bevor du dein Spotify Wrapped postest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify Wrapped: So entfernst du…
Diese deutschen Forschungszentren sollen KI-Richtlinien entwerfen
Das Bundesdigitalministerium finanziert zwei KI-Zentren in Deutschland – eines davon in Kaiserslautern, wo künstliche Intelligenz schon jetzt eine große Rolle spielt. Es soll sich einer Aufgabe besonders widmen und letztlich Vertrauen in KI schaffen. Dieser Artikel wurde indexiert von t3n.de…
Schnell aktualisieren! Chrome-Update schließt mehrere Sicherheitslücken
Chrome-Nutzer:innen sollten möglichst zügig auf den Update-Button klicken und den Browser aktualisieren. In der aktuellen Version schließt Google gleich sechs Sicherheitslücken. Eine davon wird bereits ausgenutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Klimawandel: Neue KI von IBM und Nasa soll Gamechanger werden
IBM entwickelt mit der Nasa eine Basis-KI gegen den Klimawandel. Die Modelle sollen auf konkrete Klimaprojekte und -phänomene angewendet werden. Ihr Einsatz könnte einen Wendepunkt darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT: Trick bringt KI-Chatbot dazu, seine Trainingsdaten zu verraten
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Trick bringt KI-Chatbot dazu, seine Trainingsdaten…
Podcast ‚Update verfügbar‘: #37: Mehr als eine kleine Plastikkarte – alles zur Online-Ausweisfunktion
Im Personalausweis steckt mehr drin, als ihr glaubt. Die Online-Ausweisfunktion macht aus der kleinen Plastikkarte eine praktische Identifizierungsmöglichkeit, die uns den digitalen Alltag erleichtert: ob bei der Arbeitsagentur, beim Antrag auf Wohngeld oder beim Check des Punktekontos in Flensburg. Sie…
[UPDATE] [mittel] Apache Commons und Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons und Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte…
Apache ActiveMQ: Mehrere Codeschmuggel-Lücken von Botnetbetreibern ausgenutzt
Die im Oktober veröffentlichten kritischen Sicherheitsprobleme in ActiveMQ nützen nun Botnet-Betreibern. Derweil gibt es ein neues Sicherheitsproblem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apache ActiveMQ: Mehrere Codeschmuggel-Lücken von Botnetbetreibern ausgenutzt
Windows 11: Performance-Anzeige einblenden
Beim Arbeiten etwa mit Grafikanwendungen ist es praktisch, direkt die Ressourcenauslastung zu sehen. Windows bietet eine entsprechende Option an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Performance-Anzeige…
[NEU] [mittel] Jenkins: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Warum sich Open Source lohnt!
Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmensstrategischen Ansatzes. In diesem Artikel zeigen wir, worauf…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Progress Software MOVEit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Progress Software MOVEit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Erweiterbare IT-Architektur für Cyber-Resilienz
Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Sicherheitslücke in IBM Security Guardium ermöglicht Angriff per CSV-Datei
Weil die Cloud-Schutzlösung von IBM Eingabedaten im CVS-Format nicht ausreichend prüft, können Angreifer eigene Befehle ausführen; Bugfixes stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in IBM Security Guardium ermöglicht Angriff per CSV-Datei
Sicherheitsplus beim Remote Management und Support
Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbstverständlichkeit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL JDBC…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle…
Sicherheitsexpo München 2024: Vorbereitungen laufen
Die Vorbereitungen zur Sicherheitsexpo München 2024, laufen. Zahlreiche Aussteller haben sich bereits angemeldet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo München 2024: Vorbereitungen laufen
Automatisierte Jailbreaks: Wenn KI andere KIs zu „verbotenen“ Dingen verleitet
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Video: Programmiererin verknüpft Furby mit ChatGPT – und der will die Welt erobern
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern
Lernen Sie an praktischen Bespielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 07.01.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows…
Neue Bluetooth-Sicherheitslücke: Risiko für Millionen Geräte
Sicherheitsforscher haben mehrere Schwachstellen in Bluetooth-Verbindungen entdeckt, die es ermöglichen, die Kommunikation verschiedener Geräte wie Smartphones und Laptops zu hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Bluetooth-Sicherheitslücke: Risiko für Millionen…
Humble Book Bundle „Hacking“ bietet bis zu 18 Bücher und unterstützt die EFF
Die Bücher aus dem US-Verlag „No Starch Press“ decken ein Themenspektrum von Social Engineering bis Hardware-Hacking ab. Im Humble Bundle sind sie gebündelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Humble Book Bundle „Hacking“ bietet…
OMNISECURE 2024
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: OMNISECURE 2024
Sicherheitslücke: Schadcode-Attacken auf Solarwinds Platform möglich
Die Solarwinds-Entwickler haben zwei Schwachstellen in ihrer Monitoringsoftware geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke: Schadcode-Attacken auf Solarwinds Platform möglich
Sicherheitslücke in Hikvision-Kameras und NVR ermöglicht unbefugten Zugriff
Verschiedene Modelle des chinesischen Herstellers gestatteten Angreifern den unbefugten Zugriff. Auch andere Marken sind betroffen, Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Hikvision-Kameras und NVR ermöglicht unbefugten Zugriff
Whatsapp: So nutzt du zwei Konten auf einem Smartphone
Seit ein paar Wochen unterstützt die Android-App von Whatsapp zwei Konten auf einem Gerät. Wir zeigen dir, wie du die Funktion nutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So nutzt…
Amazons Antwort auf ChatGPT heißt Q
Während Alexa Angelegenheiten im Smarthome regelt, soll Amazons neuer Chatbot Q Geschäftskunden unter die Arme greifen. Er kann wie ChatGPT Texte zusammenfassen oder selbst schreiben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Zettel und Stift statt Computer: Sicherheitsmaßnahmen in Vorpommern-Rügen
Der Landkreis Vorpommern-Rügen untersucht das Ausmaß eines Vorfalls und hat aus Sicherheitsgründen die IT-Systeme vom Internet getrennt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zettel und Stift statt Computer: Sicherheitsmaßnahmen in Vorpommern-Rügen
Warum ist Nothing Chats unsicher | Offizieller Blog von Kaspersky
Die App Nothing Chats sollte die iMessage für Android werden, wurde aber innerhalb eines Tages wurde wieder von Google Play entfernt, da sie gravierende Sicherheitsmängel aufwies. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Fernzugriff-App für Feuerwehr
Die Fernzugriff-App React von Labor Strauss überzeugte bei einem Feuerwehreinsatz in Pinkafeld und wird nun dort eingeführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fernzugriff-App für Feuerwehr
[UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
Chubb Deutschland Partner von Advancis
Chubb Deutschland besiegelt seine Partnerschaft mit Advancis Software & Services. Mit Winguard wird in Projekten eine gewerkeübergreifende Integration erzielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Chubb Deutschland Partner von Advancis
Ukraine: Fünf Festnahmen bei Razzia gegen Ransomware-Bande
Zusammen mit internationalen Ermittlern hat die ukrainische Cyberpolizei mehr als 30 Wohnungen und Autos durchsucht. Der mutmaßliche Bandenchef ist in Haft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukraine: Fünf Festnahmen bei Razzia gegen Ransomware-Bande
Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich
Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs. (Bluetooth, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich
[NEU] [hoch] Trellix Enterprise Security Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Trellix Enterprise Security Manager ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Fluch und Segen der künstlichen Intelligenz
Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben…
Starker Anstieg von Ransomware-Angriffen auf Linux-Systeme
Während Linux-Nutzer in der Dekade von 2010 bis 2020 nur in Ausnahmen von Ransomware-Angriffen auf ihre Systeme betroffen waren, haben in den letzten drei Jahre Attacken auf Linux-Systeme stark zugenommen. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen…
Was ist das Lieferkettengesetz?
Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für…