Seit Tagen attackieren Unbekannte die Wayback Machine und andere Dienste des Internet Archive. Der Betreiber spricht von Zehntausenden gefälschten Anfragen pro Sekunde. (DoS, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wayback Machine unter…
Schlagwort: DE
[NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] TIBCO Managed File Transfer: Schwachstelle ermöglicht Umgehen von Authentifizierung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TIBCO Managed File Transfer ausnutzen, um die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] TIBCO Managed…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus dem angrenzenden Netzwerk kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere…
Phishing-Wissen für Einsteiger und Profis
Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch „Fighting Phishing“. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
Foxit PDF Editor und PDF Reader: Mehrere Schwachstellen
Es wurden mehrere Schwachstellen in Foxit PDF Editor und PDF Reader gemeldet. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder seine Berechtigungen zu erweitern. Zur Ausnutzung der Codeausführung wird der Benutzer dazu verleitet, eine manipulierte PDF-Datei zu…
[NEU] [mittel] Red Hat Enterprise Linux (rpm-ostree): Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux (rpm-ostree):…
[NEU] [mittel] Ivanti Endpoint Manager: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Endpoint Manager: Schwachstelle…
[NEU] [mittel] Foxit PDF Editor und PDF Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und PDF Reader ausnutzen, um seine Privilegien zu erhöhen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Testplattform zur Stärkung der Post-Quantum-Kryptografie
Keysight Technologies hat eine Lösung entwickelt, mit der die Industrie die Robustheit von Post-Quantum-Kryptografie (PQC) testen kann. Der neue Keysight Inspector soll Geräte- und Chiphersteller bei der Identifizierung und Behebung von Hardware-Schwachstellen unterstützen. Dieser Artikel wurde indexiert von Security-Insider |…
Per Passwortmanager generiert: 20-stelliges Passwort einer Kryptowallet geknackt
Auf der Wallet befanden sich 43,6 Bitcoins, die heute rund 2,8 Millionen Euro wert sind. Der Besitzer hatte den Zugriff verloren. Zwei Experten konnten ihm helfen. (Passwort, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Die Anzahl der Cyberangriffe auf Kinder steigt stark an
Die Anzahl der Cyberangriffe auf Kinder sind im ersten Quartal 2024 um 35 Prozent im Vergleich zum Vorjahresquartal gestiegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Anzahl der Cyberangriffe auf Kinder steigt…
Github: Der Nerd-Weg, um den Windows Defender abzuschalten
Ein kleines Tool kann den Windows Defender reinlegen und abschalten. Dazu wurden Teile von Avast Antivirus per Reverse Engineering genutzt. (Github, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github: Der Nerd-Weg, um den…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer mit Administratorrechten oder physischem Zugriff auf das Gerät, kann mehrere Schwachstellen in Grub2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Können die Eingaben einer Android-Bildschirmtastatur ausspioniert werden?
So schützt du dich vor Ausspähversuchen über deine Android-Tastatur und Pinyin-IME. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Können die Eingaben einer Android-Bildschirmtastatur ausspioniert werden?
Sicherheitswirtschaft in Hamburg: Weko Sicherheitsdienste ist neuer Exzellenzausbildungsbetrieb
Das Unternehmen Weko Sicherheitsdienste GmbH ist neuer Exzellenzausbildungsbetrieb der Exzellenzinitiative der Sicherheitswirtschaft Hamburg. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitswirtschaft in Hamburg: Weko Sicherheitsdienste ist neuer Exzellenzausbildungsbetrieb
Jahresmitgliederversammlung 2024 des BDSW in Freiburg
Bürokratie, Resilienz und der Status Quo des Sicherheitsgewerbegesetzes (SiGewG): bei der diesjährigen Mitgliederversammlung des BDSW am 16. Mai ging es um Herausforderungen und Chancen für die Sicherheitswirtschaft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jahresmitgliederversammlung 2024…
Cyberabwehr im Automobilbereich neu überdenken
Der Bereich der Cybersicherheit von Fahrzeugen entwickelt sich sehr dynamisch in den letzten Jahren, und dadurch wächst in der gesamten Automobilindustrie der Druck durch diverse Regulatorien und Vorschriften. OEMs, Zulieferer und Automobilhersteller müssen zügig handeln, um den Sicherheitsanforderungen und der…
BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge
Außerplanmäßige Updates für Google Chrome und Microsoft Edge sollen das Übernehmen von Browsern durch Angreifer verhindern. Durch die Schwachstellen können Cyberkriminelle remote auf Rechner zugreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Anzeige: Wie man Microsoft 365 richtig absichert
Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Elon Musk und Chef von WhatsApp streiten um Datenschutz des Messengers
WhatsApp würde Nutzerdaten jede Nacht exportieren, so Musk. Der Chef des Messengers hält dagegen, doch es geht um mehr als Metas Zugriff auf Nachrichten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Elon Musk und Chef…
WLAN-Sicherheit: 7 Tipps, um euer Heimnetzwerke vor Hackern zu schützen
Obwohl unsere heimischen Router mit Passwörtern geschützt sind, können sich Unbefugte darauf Zugriff verschaffen. Zumindest dann, wenn einige Sicherheitstipps nicht eingehalten und die Standardeinstellungen nicht geändert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
So sollen Windows 11 und Android künftig besser zusammenarbeiten
Wer Windows 11 nutzt und ein Android-Smartphone sein Eigen nennt, kann sich über eine neue Funktion freuen: Microsoft will euch unnötige Zwischenschritte in der Erkennung von Text auf Handyfotos ersparen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BreachForums: Admin klaut Domain des Cybercrime-Marktplatzes offenbar zurück
Durch eine simple Anfrage beim Domainregistrar bekam der Admin des Untergrundforums seine Domain zurück – das Forum ist wieder online. Zweifel bleiben jedoch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BreachForums: Admin klaut Domain des…
AVM erweitert Fritzbox-Laborversion: Mehr Komfort und frische Optik
AVM schraubt wieder an den Fritzbox-Features. In der aktuellen Vorschauversion gibt es diesmal sowohl neue Features als auch optische Veränderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AVM erweitert Fritzbox-Laborversion: Mehr Komfort…
Spotify-Hacks: 6 versteckte Funktionen, die euer Musikerlebnis verbessern
Trotz Konkurrenz: Spotify bleibt der mit Abstand beliebteste Musikstreamingdienst. Wir verraten euch, wie ihr noch mehr aus eurem Abo herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify-Hacks: 6 versteckte Funktionen, die…
Das neue Outlook: So erschwert Microsoft euch die Rückkehr zur Mail-App
Microsoft möchte Nutzer nicht nur dazu bewegen, das neue Outlook auszuprobieren, nun wird auch die Rückkehr zur alten Mail-App erschwert. Trotzdem könnt ihr diese noch bis Ende des Jahres weiter nutzen. Wir zeigen euch, wie. Dieser Artikel wurde indexiert von…
Whatsapp-Trick: So findet ihr heraus, ob jemand eure Nummer gespeichert hat
Ihr wollt wissen, ob jemand eure Nummer gespeichert hat? Über einen Trick lässt sich das mit Whatsapp herausfinden. Wir erklären, wie das geht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Trick: So…
Google bringt Gemini-KI auf Chromebooks – aber nicht jeder profitiert davon
Per Update bringt Google neue Funktionen auf Chromebooks. Zu den spannendsten Features gehört dabei die Integration von Gemini. Die bekommt ihr aber nur, wenn ihr bestimmte Modelle besitzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nach Regierung und Telekom: United Internet steigt aus De-Mail aus
Kunden von GMX, 1&1 und Web.de können künftig den E-Mail-Dienst De-Mail nicht mehr nutzen. Nur noch ein Anbieter bleibt übrig. (De-Mail, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Regierung und Telekom: United…
Teilnehmer gesucht: BAuA plant Studie zur unfallfreien Zusammenarbeit
Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) sucht Teilnehmer für eine Studie zur unfallfreien Zusammenarbeit von Beschäftigten verschiedener Betriebe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Teilnehmer gesucht: BAuA plant Studie zur unfallfreien Zusammenarbeit
Update für Sicherheitslücken auf Qnap-Systemen verfügbar
Auf NAS-Systemen von Qnap gibt es Sicherheitslücken, die im Hackerwettbewerb Pwn2Own entdeckt wurden. Mittlerweile bietet der Hersteller Updates an, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Update…
YouTube: Bestimmte Kanäle ausblenden
Die Videoempfehlungen von YouTube liegen öfter einmal daneben. Besonders nervige Kanäle unter den Vorschlägen können Sie bei Bedarf aber komplett sperren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: YouTube:…
ChatGPT: EU-Datenschützer fordern richtige Antworten von KI
Halluzinationen bei großen Sprachmodellen können laut Datenschützern einen DSGVO-Verstoß darstellen. Lösungen sind jedoch schwierig. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: EU-Datenschützer fordern richtige Antworten von KI
Das Ziel ist ein übergreifender Identitätsschutz
Ob Mensch, Maschine, Cloud-Service, API oder KI: Alles hat eine digitale Identität. Doch die Verwaltung und der Schutz von Identitäten sind bisher noch uneinheitlich, gerade Maschinen-Identitäten bereiten vielen Unternehmen noch Probleme. Das nutzen Cyberkriminelle aus, indem sie ihre Attacken auf…
[NEU] [hoch] Red Hat OpenShift GitOps: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem unprivilegierten Pod auf demselben Cluster kann eine Schwachstelle in Red Hat OpenShift GitOps ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Studie über Cybersicherheit: Deutsche Führungskräfte überschätzen ihre Kompetenz
Einer neuen Studie zufolge hat das Thema Cybersicherheit bei deutschen Führungskräften einen hohen Stellenwert. In einigen Punkten sind sich Manager und CISOs allerdings uneinig. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Studie…
Wie Hacker:innen per Minesweeper Unternehmen attackieren
Ukrainische Cyber-Expert:innen warnen vor Hackerangriffen, die über das bekannte Spiel Minesweeper erfolgen. So gelangt der Schadcode auf die Systeme der Angegriffenen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Hacker:innen per Minesweeper…
Haustier, Spielkamerad, Liebhaber: Wie Roboter in Japan den Alltag prägen
Die rasanten Fortschritte bei der KI wecken Hoffnungen auf Maschinen, die Freunde oder gar Liebhaber sein können. In Japan kann man sich schon länger anschauen, wie so etwas aussieht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Terminplanung leicht gemacht: Die 10 besten Kalender-Apps für Android im Überblick
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten dieser Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Youtube: Was jetzt passiert, wenn du einen Adblocker nutzt
Spätestens seit 2023 geht Youtube verstärkt gegen die Nutzung von Adblockern vor. Wer einen solchen benutzt, musste in der Vergangenheit mit Nachteilen bei der Wiedergabe rechnen. Jetzt scheint es in die nächste Runde zu gehen. Dieser Artikel wurde indexiert von…
Open Source IDS Snort installieren und einrichten
Snort ist ein IDS-System auf Basis von Open Source, das sich zum Beispiel auf Ubuntu oder Kali installieren lässt. Dadurch können Unternehmen ein eigenes IDS-System aufbauen und den Netzwerkverkehr in Echtzeit analysieren. Wir zeigen in diesem Tool-Tipp die Installation, Einrichtung…
Kritische Sicherheitslücke gewährt Angreifern Zugriff auf TP-Link-Router C5400X
Der TP-Link-WLAN-Router C5400X ist verwundbar. Ein Sicherheitspatch schließt eine kritische Schwachstelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke gewährt Angreifern Zugriff auf TP-Link-Router C5400X
Cyberangriff auf Christie’s: Hacker drohen Auktionshaus mit DSGVO-Strafe
Eine Hackergruppe behauptet, sensible Daten von mindestens 500.000 Christie’s-Kunden erbeutet zu haben. Nun drohen sie mit deren Veröffentlichung. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Christie’s: Hacker drohen Auktionshaus mit…
Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken
Hitachi Vantara und Veeam gehen eine Partnerschaft ein. Die Veeam-Software wird dafür mit den Hitachi-Vantara-Storage-Plattformen verbunden, um Cyber-Resilienz zu schaffen und Ausfallzeiten zu verringern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hitachi…
[UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Apache Struts: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Struts:…
Feuertrutz 2024: Bekannte Programmpunkte ausgebaut
Am 26. und 27. Juni 2024 bietet die bis dato größte Feuertrutz kompakten Überblick über alle neuen Entwicklungen im baulichen, anlagentechnischen und organisatorischen Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuertrutz 2024: Bekannte Programmpunkte ausgebaut
Ukrainisches CERT warnt vor Angriffen mit Minesweeper
Das CERT-UA warnt vor gezielten Angriffen zum Erlangen unbefugten Zugriffs auf Computer. Als Köder nutzen die Täter Minesweeper. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukrainisches CERT warnt vor Angriffen mit Minesweeper
Politiker fordern bessere IT-Infrastruktur
Hacker haben in Mecklenburg-Vorpommern erneut eine Attacke gestartet. Der Angriff ist nicht der erste dieser Art. Genau das erzürnt mehrere Politiker. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Politiker fordern bessere IT-Infrastruktur
Maximaler Schweregrad: Gaming-Router von TP-Link anfällig für Schadcodeausführung
Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Maximaler Schweregrad: Gaming-Router von TP-Link anfällig…
Warum manche Unternehmen ihre eigene SASE-Lösung brauchen
Das SASE-Versprechen von drastischen Kostensenkungen, Sicherheitsverbesserungen und verbesserter Agilität durch eine konvergierte Netzwerk- (SD-WAN) und Sicherheitsinfrastruktur (SSE) ist für viele CIOs und CISOs überzeugend. Die heutigen SASE-Lösungen werden jedoch in der Regel über eine gemeinsame globale Infrastruktur von Points of…
Kriminelle drohen mit DSGVO-Strafe: Auktionshaus Christie’s Opfer von Ransomware
Bei Christie’s wurden Daten abgegriffen, die bald publik werden sollen. Das Auktionshaus fürchtet vor allem, dass publik wird, wo Kunstwerke aufbewahrt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kriminelle drohen mit DSGVO-Strafe: Auktionshaus Christie’s…
SSID Confusion gefährdet tausende WLANs weltweit
Prominente Sicherheitsforscher haben eine neue Schwachstelle gefunden, die zahlreiche WLANs weltweit gefährdet. Die Forscher haben bereits andere Lücken identifiziert. Angreifer können Daten auslesen und Malware übertragen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Christie’s: Cyberkriminelle drohen mit Veröffentlichung von erbeuteten Daten
Bei Christie’s wurden Daten abgegriffen, die bald publik werden sollen. Das Auktionshaus fürchtet vor allem, dass publik wird, wo Kunstwerke aufbewahrt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Christie’s: Cyberkriminelle drohen mit Veröffentlichung von…
Digital Detox: So sagst du Ablenkungen auf deinem iPhone den Kampf an
Das Smartphone ist oft Segen und Fluch zugleich. Eine Reihe minimalistischer Launcher soll jetzt mehr Ruhe auf euer iPhone bringen. Wir erklären, wie das Ganze funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Merkwürdige GPT-4o-Antworten: Warum Tokenizer-Trainingsdaten für China voller Spam und Porno sind
Das jüngste Sprachmodell von OpenAI bringt zahlreiche Verbesserungen. Chinesische Nutzer haben aber ein Problem: Der sogenannte Tokenizer, der die Texteingaben verarbeitet, wurde mit problematischen Daten trainiert. Das hat Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bald Pflicht für Android-Apps: Googles Play-Store führt neue Kennzeichnung ein
Bereits jetzt hat Google eine neue Kennzeichnung für Apps im Play-Store eingeführt, die der Datensicherheit dienen soll. In ein paar Tagen soll die neue Regel Pflicht werden und Apps, die nicht folgen, könnten aus dem Store entfernt werden. Dieser Artikel…
Eine Pizza mit Klebstoff? Sieben Ausrutscher von Googles neuer KI-Suche
Mit der neuen KI-Suche und den AI Overviews will Google der Konkurrenz auf dem Markt die Stirn bieten. In den USA sorgt die Software zunächst allerdings mit fragwürdigen Rezepten und falschen Fakten für Lacher. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp auf dem iPad nutzen: Diese 3 Möglichkeiten gibt es
Eine eigene iPad-App für Whatsapp lässt noch auf sich warten. Trotzdem könnt ihr den Messenger auf dem Apple-Gerät nutzen – wenn ihr zu Kompromissen bereit seid. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenleck bei Dell ermöglicht Diebstahl von Kundendaten
Dell hat seine Kunden darüber informiert, dass es im Konzern ein Datenleck gab, durch das Angreifer Kundendaten stehlen konnten. Das sollten Dell-Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenleck…
Kritis technologisch sichern
Offene Konflikte in der Ukraine, politische Instabilität und wachsende kriminelle und terroristische Risiken machen kritische Infrastrukturen zu attraktiven Angriffszielen. Diese gilt es zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis technologisch sichern
Web Scraping und KI: Spiel mit dem Feuer
Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Web Scraping und KI: Spiel mit dem Feuer
Ukraine: Cyberangriff kostet Kyivstar bisher rund 83 Millionen Euro
Der Cyberangriff auf Kyivstar ist mutmaßlich von russischen Hackern ausgeführt worden. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Cyberangriff kostet Kyivstar bisher rund 83 Millionen Euro
Gefälschte Antivirus-Webseiten wollen Opfern Malware unterjubeln
Trellix hat mehrere gefälschte Antivrus-Webseiten entdeckt. Die kriminellen Betreiber verteilen darüber Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gefälschte Antivirus-Webseiten wollen Opfern Malware unterjubeln
Backups in Azure schützen AD-Datenbanken vor Verlust
Um sicher zu gehen, dass Active-Directory-Datenbanken vor Verlust geschützt sind, kann es sinnvoll sein, diese mit Azure Backup direkt und verschlüsselt in die Cloud zu sichern. Dadurch lassen sich wichtige Anmeldedaten auch im Katastrophenfall wiederherstellen. Dieser Artikel wurde indexiert von…
5 Dinge, die du diese Woche wissen musst: KI für Whatsapp und Windows und eine neue Taktik zur Arbeitsvermeidung
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI – in Whatsapp und neuen Windows-PCs. Außerdem: Quiet Vacations, ein Android-Betriebssystem ohne Google und Supermärkte ohne Kassen. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp: Hier kannst du jetzt doppelt so lange Sprachnachrichten aufnehmen
Whatsapp arbeitet ständig an neuen Features sowie an der Optimierung bestehender Funktionen. Jetzt haben Nutzer:innen des Messengers die Möglichkeit, an einer Stelle doppelt so lange Sprachnachrichten aufzunehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wie Autohersteller Fahrerdaten an Versicherungen verkaufen
Versicherungsunternehmen kaufen bei Datenbrokern Daten, die von Automobilherstellern stammen und das Fahrverhalten von Kunden betreffen. Dann verwenden sie die Daten, um die Versicherungsprämien zu erhöhen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie…
Menschliche Fehler und Ransomware bedrohen unsere Cybersicherheit
Der Verizon DBIR 2024 zeigt alarmierende Trends in der Cybersecurity in Deutschland: Ein drastischer Anstieg der Schwachstellenausnutzung um 180 Prozent, dominierende menschliche Fehler und Ransomware-Angriffe. Besonders beunruhigend: 68 Prozent der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführen. Unternehmen müssen ihre Sicherheitsstrategien…
Minesweeper mit Fernzugriff: Hacker missbrauchen Spieleklassiker für Cyberangriffe
Früher war Minesweeper auf jedem Windows-System vertreten. Heute geistern Klone des beliebten Spiels durchs Netz. Hacker attackieren damit Unternehmen. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minesweeper mit Fernzugriff: Hacker missbrauchen Spieleklassiker…
[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site-Scripting-Angriff (XSS) durchzuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
In Google Chrome und Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglicht, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise bösartigen Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen bzw. einen Link anzuklicken.…
Speichersicherheit: Fast 20 Prozent aller Rust-Pakete sind potenziell unsicher
Nach Angaben der Rust Foundation verwendet etwa jedes fünfte Rust-Paket das Unsafe-Keyword. Meistens werden dadurch Code oder Bibliotheken von Drittanbietern aufgerufen. (Rust, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Speichersicherheit: Fast 20 Prozent…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [mittel] Apache OpenOffice und LibreOffice: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache OpenOffice und LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM InfoSphere…
Semperis und Trellix starten Kooperation
Semperis und Trellix arbeiten künftig zusammen. Im Rahmen der Kollaboration stellen sie ein gemeinsames Lösungsangebot vor. Die Offerte verspricht die beschleunigte Erkennung und Eindämmung von Angriffen auf Active Directory (AD) und Entra ID. Dieser Artikel wurde indexiert von Security-Insider |…
Bundesdatenschützer verklagt BND
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat den Bundesnachrichtendienst (BND) wegen der Verweigerung von Einsichtsrechten verklagt. Trotz wiederholter Beanstandungen bliebe der BND standhaft und behindere die Kontrollaufgaben des BfDI. Dieser Artikel wurde indexiert von Security-Insider | News…
KI-Überwachungstechnologie für Kritische Infrastrukturen
Große und unübersichtliche Areale von Kritischen Infrastrukturen benötigen moderne Überwachungslösungen, die auch verstärkt KI-gestützt arbeiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Überwachungstechnologie für Kritische Infrastrukturen
Microsoft: Optimierungssoftware PC Manager wird Bestandteil von Windows 11
Länger war es still um die Optimierungssoftware PC Manager von Microsoft. Jetzt wird sie Bestandteil von Windows 11. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Optimierungssoftware PC Manager wird Bestandteil von Windows 11
Weiterhin Schwachstellen in Development-Prozessen
Angriffe auf die Software-Lieferkette kommen weltweit immer häufiger vor. Dennoch gibt es weiterhin Schwachstellen in bestehenden Softwareentwicklungsprozessen und Sicherheitsstandards. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Weiterhin Schwachstellen in Development-Prozessen
Azure Monitor Agent angreifbar
Derzeit gibt es eine neue Schwachstelle im Azure Monitor Agent. Angreifer können ihre Rechte erhöhen und dadurch betroffene Server übernehmen. Von den übernommenen Servern sind weitere Angriffe auf das Netzwerk möglich. Nutzer sollten auf Version 1.26 des Azure Monitor Agents…
Qualitätsmängel: Forscher warnen vor ChatGPT-Einsatz beim Programmieren
Viele Programmierer:innen greifen bei der Softwareentwicklung zu KI-Chatbots wie ChatGPT. Das sollten sie aber eher bleiben lassen, wie jetzt eine Studie nahelegt. Demnach strotzen die ChatGPT-Antworten nur so vor Fehlern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
100.000 Chips: Elon Musk soll Supercomputer für künftige Grok-KI bauen wollen
Elon Musks Startup xAI arbeitet nach Angaben des Multimilliardärs an einer „Gigafactory of Compute“. Das soll ein Supercomputer sein, auf dem eine verbesserte Version der KI Grok laufen werde, teilte Musk Investoren mit. Dieser Artikel wurde indexiert von t3n.de –…
Uh-Oh: Kult-Messenger ICQ wird endgültig eingestellt
Internet-Nutzer:innen der ersten Stunde erinnern sich möglicherweise mit einiger Wehmut an den kultigen Benachrichtigungston Uh-Oh des für relativ kurze Zeit sehr beliebten Messengers ICQ. Der wird nun nach 28 Jahren endgültig eingestellt. Dieser Artikel wurde indexiert von t3n.de – Software…
Smartphone ohne Google: /e/OS bietet Android-Alternative für mehr Privatsphäre
Ein Android-Smartphone komplett ohne Google klingt erst einmal ungewohnt. Die Macher eines neuen Betriebssystems wollen das nun allerdings möglich machen und versprechen dabei volle Funktionalität. Einen Haken gibt es allerdings. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Fußball-EM 2024: Wann KI über Tore mitentscheidet – und was der Ball damit zu tun hat
Die Torlinientechnik und den Videoschiedsrichter kennt mittlerweile jeder Fußball-Fan. Aber was ist halbautomatisches Abseits? Und was hat der Spielball damit zu tun? Wir lösen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Simpsons, Spongebob und Co. in 3D: Dieses Ki-Tool erweckt eure Cartoons zu neuem Leben
Wolltet ihr schon immer einen tieferen Einblick in euren Lieblingscartoon haben? Ein neues Tool erstellt aus den 2D-Zeichnungen ein 3D-Abbild – und schließt die dazwischen entstandenen Lücken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bildschirm aufzeichnen: Diese KI-Tools machen jeden Moment deines Arbeitstages auffindbar
Mit Recall verpasst Microsoft eurem PC ein KI-gestütztes Gedächtnis. Wer nicht auf die Veröffentlichung warten möchte, kann sich diese Alternativen anschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bildschirm aufzeichnen: Diese KI-Tools…
Google: „Mein Gerät finden“-Netzwerk in Deutschland aktiviert
Nachdem Anfang der Woche Android-Nutzer Hinweise bekommen hatten, hat Google das „Mein Gerät finden“-Netzwerk nun in Deutschland aktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: „Mein Gerät finden“-Netzwerk in Deutschland aktiviert
Google schaltet „Mein Gerät finden“ frei
Nachdem Anfang der Woche Android-Nutzer Hinweise bekommen hatten, hat Google das „Mein Gerät finden“-Netzwerk nun in Deutschland aktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google schaltet „Mein Gerät finden“ frei
Seton-Guide zur Vorsorge: Krisensicher durch den Blackout
Das kostenlose E-Book von Seton, „Ihr Guide für den Ernstfall: Wie Sie Ihr Unternehmen krisensicher durch den Blackout bringen“, bietet Einblicke in Ursachen und Folgen von Stromausfällen und Strategien zur Risikominimierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
WLAN-Sicherheit: So schützt ihr eure Heimnetzwerke vor Hackern
Obwohl unsere heimischen Router mit Passwörtern geschützt sind, können sich Unbefugte darauf Zugriff verschaffen. Zumindest dann, wenn einige Sicherheitstipps nicht eingehalten und die Standardeinstellungen nicht geändert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…