Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schlagwort: DE
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Cross-Site-Scripting-Angriffe durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Scans zu kritischer Sicherheitslücke in ownCloud-Plugin
Die Schwachstelle im GraphAPI-Plugin kann zur unfreiwilligen Preisgabe der Admin-Zugangsdaten führen. ownCloud-Admins sollten schnell reagieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scans zu kritischer Sicherheitslücke in ownCloud-Plugin
NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten
Die neue EU-Direktive NIS2 macht Risikomanagement in den Unternehmen zur Chefsache. Geschäftsleiter sind nun persönlich dafür verantwortlich, Cyberrisiken zu erkennen, zu bewerten und zu minimieren. Mit der richtigen Technologie, Strategie und Expertenwissen gelingt dies auch ohne Probleme. Dieser Artikel wurde…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von…
Jetzt patchen! Attacken auf Google Chrome
Der Webbrowser Chrome ist verwundbar. Die Entwickler haben mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Google Chrome
Total Commander: Plug-ins installieren
Für den Shareware-Dateimanager „Total Commander“ stehen zahlreiche Erweiterungen bereit. Damit können Sie Funktionen nachrüsten, um das Tool anzupassen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Total Commander: Plug-ins installieren
[NEU] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Joomla: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Joomla ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] ownCloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
Personaloffensive mit neuer Kampagne bei Kötter
Die Kötter-Unternehmensgruppe gibt den Startschuss für eine weitere Personaloffensive und neue Employer-Branding (dt. Arbeitgebermarkenbildung)-Kampagne. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Personaloffensive mit neuer Kampagne bei Kötter
Arbeitsplatzassistent: Amazon stellt Chatbot Q vor
Amazon Q ist ein KI-Chatbot, der die Produktivität am Arbeitsplatz steigern soll. Plugins für Salesforce, Jira und Gmail sind schon vorhanden. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsplatzassistent: Amazon stellt Chatbot…
Bezahlt via Paypal: Nutzer beklagen betrügerische Einkäufe über Netto-App
Betrüger kaufen derzeit mit der Netto-App über fremde Paypal-Konten in weit entfernten Filialen ein – oftmals für mehrere Hundert Euro. (Paypal, Zahlungssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezahlt via Paypal: Nutzer beklagen…
Die 10 besten Kalender-Apps für Android im Überblick
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten dieser Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Okta: Doch viel mehr als ein Prozent der Kundschaft von Datendiebstahl betroffen
Der vor einem Monat publik gemachte Einbruch bei Okta war größer als bekannt. Die US-Firma hatte versichert, nur ein Prozent der Kundschaft sei betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta: Doch viel mehr…
Cybersicherheitgipfel: Fast alle wollen zusammenarbeiten – zu ihren Bedingungen
Zum ersten Mal kamen Vertreter aus Politik, Wirtschaft und Sicherheitsexperten auf Einladung des Nationalen Cybersicherheitsrats der Bundesregierung zusammen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheitgipfel: Fast alle wollen zusammenarbeiten – zu ihren Bedingungen
Google Maps: Auch Android Auto bekommt den unbeliebten Farbanstrich
Wer Google Maps in Verbindung mit Android Auto benutzt, wurde bislang von den neuen Farben verschont. Nun kommt das Update auch fürs die Auto-Schnittstelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Automatisierte Jailbreaks: KI kann andere KIs dazu bringen, „verbotene“ Dinge zu tun
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Ein Jahr ChatGPT: So nutzen Menschen in Deutschland KI
ChatGPT gehört für viele Nutzer mittlerweile einfach dazu. Einer Umfrage zufolge hat jeder dritte Mensch in Deutschland den KI-Bot bereits genutzt – vor allem zu Unterhaltungszwecken. In der Arbeitswelt halten viele eine Weiterbildung für sinnvoll. Dieser Artikel wurde indexiert von…
Google Drive: Nutzer klagen über verschwundene Daten
In den Google-Foren häufen sich die Beschwerden über einen Datenverlust in Google-Drive-Ordnern. Lösungen für die Betroffenen gibt es noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive: Nutzer klagen über…
Ein falscher Kanzler sorgt für echten Ärger und Ikea für mehr Sicherheit
Hallo und willkommen zum t3n Daily vom 28. November. Heute geht es um ein Deepfake-Video von Olaf Scholz, das für Ärger sorgte. Außerdem hat eine Studie ergeben, dass das richtige Bewerbungsfoto ausschlaggebend für den Erfolg bei der Jobsuche sein kann.…
Android richtig aktualisieren: So geht’s ohne Fehler, Datenverlust, Sicherheitsrisiken oder andere Ärgernisse
Android-Updates: Wir sprechen über die Vor- und Nachteile und geben Tipps für eine sichere Installation. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Android richtig aktualisieren: So geht’s ohne Fehler, Datenverlust, Sicherheitsrisiken oder andere…
Windows 10 bekommt praktische Update-Funktion von Windows 11
Windows 10 bekommt eine neue Update-Funktion, die unter Windows 11 schon seit Monaten verfügbar ist. Damit verknüpft ist auch die Verfügbarkeit des neuen Windows-KI-Assistenten Copilot. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Deepfake-Video: Olaf Scholz kündigt AfD-Verbot an
Olaf Scholz wendet sich in einem Video an die Nation und verkündet, die AfD verbieten zu wollen. Was Kritiker:innen der Partei freuen dürfte, ist jedoch nicht echt – sondern ein Deepfake. Die echte Bundesregierung ist alles andere als begeistert. Dieser…
Effektiver Altruismus vs. Akzelerationismus: KI und der Streit der Ideologien
Wenn es um KI geht, wird es schnell philosophisch. Während das Silicon Valley über den Umgang mit einer zukünftigen Super-KI streitet, warnen Kritiker:innen vor einer Scheindebatte, die von den realen Gefahren ablenke. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyber Week: Die besten Angebote für VPN und Software
Der Black Friday mag vorüber sein, doch auch am Cyber Monday gab es noch einige spannende Deals. Einige Unternehmen riefen sogar gleich eine ganze Cyber Week aus, in der sie ihre Produkte stark reduziert anbieten. Dieser Artikel wurde indexiert von…
Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker
Die Tatverdächtigen sollen Organisationen in 71 verschiedenen Ländern angegriffen und dadurch Millionenschäden verursacht haben. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker
Karrierechancen für “Möchtegern-Hacker”
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Karrierechancen für “Möchtegern-Hacker”
Microsoft stellt Sicherheitsfeature Application Guard for Office ein
Die Einstellung des Application Guard for Office steigert das Risiko von Cyberattacken. Doch Microsoft nennt Alternativen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft stellt Sicherheitsfeature Application Guard for Office ein
Amazon One Enterprise: Amazon will mit Handscannern die Zugangskarte ersetzen
Amazon bringt die Technik von Lebensmittelläden zu Büroeingängen. Sie soll besonders einfach nutzbar sein. Es gibt aber Kritik. (AWS, Scanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon One Enterprise: Amazon will mit Handscannern…
Pentesting mit Metasploit und Nmap
Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit…
Protekt: PCS schützt Kritische Infrastrukturen
PCS präsentierte auf der diesjährigen Protekt erfolgreich seine Lösungen für den Schutz Kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Protekt: PCS schützt Kritische Infrastrukturen
Web-Verschlüsselung: OpenSSL 3.2.0 ist da und verschlüsselt robuster
Die freie Krypto-Bibliothek OpenSSL ist in einer neuen Version erschienen. Der Umgang mit Zertifikaten und die Verschlüsselung wurden ausgebaut. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Web-Verschlüsselung: OpenSSL 3.2.0 ist da und verschlüsselt robuster
10 Minuten bis es weh tut
Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [mittel] Zyxel Firewall: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zyxel Firewalls ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
E-Mail-Sicherheit On-Premise oder in der Cloud?
Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…
Neue Trainingsmethode: KI lernt von Menschen – auch aus deren Fehlern
Eine neue Methode namens Human Guided Exploration (HuGE) beschleunigt das KI-Training erheblich und soll es letztlich autonom machen. Die wichtigste Rolle beim neuen Ansatz spielen dennoch die Menschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: 29 geniale Tricks, um noch mehr aus dem Messenger herauszuholen
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Firmeninhaber und Geschäftsführer Julius von Resch verstorben
Die GU-Gruppe trauert um ihren Firmeninhaber und Geschäftsführer Julius von Resch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Firmeninhaber und Geschäftsführer Julius von Resch verstorben
Konjunkturumfrage des BHE: zwiespältiges Lagebild
Die Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. zeigt ein zwiespältiges Lagebild im Sicherheitsmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Konjunkturumfrage des BHE: zwiespältiges Lagebild
Anzeige: Von Kubernetes bis Azure: Cloud-Kurse mit 40 Prozent Rabatt!
Nur noch bis Donnerstag! Preisvorteil der Black Week nutzen und Cloud-Know-how auffrischen und erweitern – mit den Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Von Kubernetes…
Diese Aufgaben erledigt KI in deutschen Unternehmen
Jedes achte Unternehmen in Deutschland setzt nach eigenen Angaben künstliche Intelligenz ein. Das hat eine Umfrage ergeben. Darin wurde zudem ausgewertet, bei welchen Jobs die Technik im Büro unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Dieser Chatbot versetzt euch ins 17. Jahrhundert
Wie würde ChatGPT klingen, wenn die KI schon 17. Jahrhundert entstanden wäre? Ein mit historischen Texten gefütterter Chatbot liefert die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Chatbot versetzt euch…
Auch Macs betroffen: Trojaner will mit Fake-Updates an deine Daten
Der Trojaner Atomic Stealer ist auf Windows-PCs schon bekannt. Nun werden auch Apple-User:innen Ziel des Betrugs. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Auch Macs betroffen: Trojaner will mit Fake-Updates an deine Daten
Dieser Flughafen setzt KI für schnellere Sicherheitschecks ein
Am Changi Airport in Singapur wird derzeit ein Verfahren getestet, bei dem das Handgepäck der Passagiere von einer KI-Software auf verbotene Gegenstände untersucht wird. Das Verfahren soll künftig Wartezeiten deutlich reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cyber-Sicherheitsexperten raten zu Priorisierung bei Sicherheitsmaßnahmen
Infostealer stellen eine immer größere Bedrohung dar, warnen Cyber-Sicherheitsexperten einhellig. Die erbeuteten Daten müssen Cyber-Kriminelle dabei gar nicht unbedingt selbst für bösartige Aktivitäten nutzen, sie können sie auf einfachen Wegen an andere Kriminelle verkaufen, die die Daten dann für Identitätsbetrug…
secunet Security Networks AG erhält vier IT-Sicherheitszertifikate
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2023 vier IT-Sicherheitszertifikate an die secunet Security Networks AG vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: secunet Security…
WithSecure Endpoint Protection: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection:…
Per Whatsapp telefonieren: Dieser geheime Schalter schützt dich
Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Whatsapp telefonieren:…
Wie Deutschland, Großbritannien und weitere Länder KI sicherer machen wollen
Deutschland und 17 weitere Länder wollen dafür sorgen, dass künstliche Intelligenz „by design“ sicher ist – also schon so gebaut wird. So soll sichergestellt werden, dass KI nicht zweckentfremdet werden kann. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google Drive: Nutzer klagen über verlorene Daten
In den Google-Foren häufen sich die Beschwerden über einen Datenverlust in Google-Drive-Ordnern. Lösungen für die Betroffenen gibt es noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive: Nutzer klagen über…
Von Winamp bis Winrar: Kennt ihr diese alten Programme noch?
Habt ihr noch das Web mit dem Netscape Navigator erkundet, Musik bei Napster heruntergeladen und dann über Winamp angehört? Falls ja, dann sollten euch diese Programme bekannt vorkommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp-Backups für Android kostet dich bald Cloud-Speicher: Das ist die Alternative
Auf Android-Nutzer:innen von Whatsapp kommt ab Dezember eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [mittel] WithSecure Endpoint Protection: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure…
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Windows 11: Lokalen Drucker teilen
Sie können in Windows Ihren Drucker anderen Benutzern im Netzwerk zur Verfügung stellen. Somit müssen Sie nicht für jeden PC ein separates Gerät kaufen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Ulrich Kelber: Countdown für den Datenschutzbeauftragten
Die Amtszeit des Bundesdatenschutzbeauftragten Ulrich Kelber endet am 31. Dezember. Er steht für eine zweite Amtszeit bereit – doch die Ampelkoalition hat sich noch nicht festgelegt. Ein Politikum. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Adversarial Machine Learning: Globale Leitlinien für KI-Sicherheit veröffentlicht
Nicht nur normale Computerprogramme, auch KI-Systeme lassen sich hacken. Das soll künftig schon bei der Entwicklung berücksichtigt werden. (KI, Maschinelles Lernen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adversarial Machine Learning: Globale Leitlinien für…
[NEU] [niedrig] VMware Tanzu Spring Framework und Boot: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework und VMware Tanzu Spring Boot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Die Schwachstellen von MFA und wie man sie behebt
Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…
Internationale Cybersicherheitsbehörden entwickeln Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Sicherheit in drei Stufen
Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [mittel] Eaton Power Distribution Unit: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Eaton Power Distribution Unit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eaton Power…
Partnerangebot: HIKVISION Deutschland GmbH – Whitepaper zur EU NIS2-Richtlinie
Die Cybersicherheitslandschaft verändert sich schnell, genauso wie die Vorschriften, die sie regeln. Das Whitepaper der HIKVISION Deutschland GmbH befasst sich eingehend mit der NIS2-Richtlinie der EU und ihren möglichen Auswirkungen auf deutsche Unternehmen. Das Whitepaper behandelt, was die Richtlinie beinhaltet…
Alarmwegeübungen zur Fußball-EM 2024 durch „Medizinische Task Force“
Die Vorbereitung auf die Fußball-EM 2024 in Deutschland laufen: Die Alarmwegeübungen für den Sanitätsdienst „Medizinische Task Force“ sind erfolgreich gestartet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alarmwegeübungen zur Fußball-EM 2024 durch „Medizinische Task Force“
WhatsApp-Modifikationen mit Spyware bei Telegram
Mit Spyware infizierte WhatsApp-Modifikationen, die über Telegram-Kanäle und WhatsApp-Mod-Websites verbreitet werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WhatsApp-Modifikationen mit Spyware bei Telegram
Verhalten als strategischer Verteidigungsfaktor
Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…
Schweiz: Daten der Steuerverwaltung wohl im Darknet aufgetaucht
Ein Schweizer IT-Dienstleister ist Ziel eines Cyberangriffs geworden. Einige Daten der Schweizer Steuerverwaltung stehen wohl nun im Darknet. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Daten der Steuerverwaltung wohl im Darknet…
[UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] phpMyAdmin: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Red Hat Enterprise Linux (aide): Schwachstelle ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in aide ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] poppler: Schwachstelle ermöglicht Code Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Mehrere Schwachstellen…
Sicherheitsverbände in Österreich: Sichere Waffenaufbewahrung nötig
Die österreichischen Sicherheitsverbände VSÖ und KFV fordern mehr Sicherheit bei der Aufbewahrung von Waffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsverbände in Österreich: Sichere Waffenaufbewahrung nötig
Zertifiziert sichere Lithium-Akku-Lagerung
Brandneuer Sicherheitsschrank mit GS-Zertifizierung zur Lagerung von Lithium-Ionen-Akkus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zertifiziert sichere Lithium-Akku-Lagerung
Möglicher Cyberangriff: Interne Daten von General Electric stehen zum Verkauf
Der Verkäufer behauptet in einem Hackerforum, der von General Electric abgegriffene Datensatz beinhalte auch militärische Informationen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Möglicher Cyberangriff: Interne Daten von General Electric stehen zum…
Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!
Schwachstellen beseitigen, bevor Hacker in die Systeme eindringen! Jetzt bis zu 40 Prozent Black-Week-Rabatt auf Live-Remote-Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!
Weg mit der Blackbox: Wie erklärbare KI zum Wettbewerbsvorteil wird
Ein neues Forschungsfeld verändert schon heute, wie KI in Zukunft entwickelt und genutzt wird. Richtig angewandt verspricht es mehr Transparenz für Nutzer:innen und große Profitchancen für Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
KI kann andere KIs dazu bringen, „verbotene“ Dinge zu tun
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Warum schon jetzt viele KI-Projekte auf Spenden angewiesen sind
Sei es von staatlicher Seite, großen Tech-Konzernen oder Risikokapitalgebern: Für KI-Projekte gibt es immer mehr Möglichkeiten, die notwendige Rechenleistung über Spenden zu finanzieren. Aber reicht das auf Dauer? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Video: Programmiererin verknüpft Furby mit ChatGPT – und der will die Weltherrschaft
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schweiz: Cyberkriminelle veröffentlichen Daten der Steuerverwaltung im Darknet
Von einem Ransomware-Angriff auf die Basler Firma Concevis sind auch Schweizer Bundesbehörden betroffen. Sensible Informationen über Bankkunden sind geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schweiz: Cyberkriminelle veröffentlichen Daten der Steuerverwaltung im Darknet
29 Tricks für Whatsapp: Die ultimative Liste, um mehr aus dem Messenger herauszuholen
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Chinesische Cyberkriminelle hatten jahrelang Zugriff auf Chiphersteller NXP
Die in China verortete Cybergang Chimera soll zwischen 2017 und 2020 Zugang zu NXP-Netzwerken gehabt und vor allem Chipdesigns in die Finger bekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chinesische Cyberkriminelle hatten jahrelang…
GPT-4: Was wir von Tom Cruises Mutter über Probleme großer Sprachmodelle lernen
GPT-4 kann ohne Probleme den Namen von Tom Cruise‘ Mutter abrufen. Umgekehrt weiß die KI aber nicht, wie ihr Sohn heißt. Wie passt das zusammen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Akku leer? Mit diesen Tipps und Tricks hält dein Smartphone länger durch
Dein Akku macht regelmäßig zu früh schlapp? Das muss kein Grund zur Sorge sein. Mit den richtigen Einstellungen kommt dein Smartphone wieder durch den Tag. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Akku leer?…
Das sind die 10 besten Kalender-Apps für Android
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das sind die 10 besten Kalender-Apps für Android
Security: Bundesregierung plant Überarbeitung des Hackerparagraphen
Die Bundesregierung stellt die Legalisierung von White-Hacking in Aussicht. Ein Entwurf für einen neuen Hackerparagrafen soll 2024 vorgelegt werden. (Bundesregierung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Bundesregierung plant Überarbeitung des Hackerparagraphen
Spionageangriff aus China: Hacker waren wohl jahrelang im Netzwerk von NXP
Die Hacker sollen zwischen 2017 und 2020 unter anderem Chipdesigns von dem niederländischen Halbleiterhersteller NXP abgegriffen haben. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionageangriff aus China: Hacker waren wohl jahrelang im…