Schlagwort: DE

Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden

Vor allem die Bürgerbüros betroffener Verwaltungen sind seit dem Angriff beeinträchtigt. Die Hacker wollen wohl über ein Lösegeld verhandeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden

Apple Watch: Diese 20 Apps müsst ihr kennen

Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…

Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen

Welche Technologien und Produkte von Kaspersky dem mehrschichtigen Schutz Ihrer Online-Finanzen dienen und vor welchen Bedrohungen sie schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen

Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware

Im Betriebssystem für Synology-Router haben IT-Forscher beim Pwn2Own-Wettbewerb Sicherheitslücken aufgedeckt. Ein Update schließt sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware

Google Kalender: Geburtstage erstellen

Sich an alle Geburtstage im Familien- und Freundeskreis zu erinnern, ist nicht immer einfach. Doch der Google Kalender kann Sie dabei unterstützen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…

OpenSSL 3.2 implementiert TCP-Nachfolger QUIC

Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSL 3.2 implementiert TCP-Nachfolger QUIC

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…

QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung

Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung

Keine KI ohne Datenschutz

Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…

Ein Klangwunder: Der TOZO Open Buds im Test

In der Welt der Open-Ear-Kopfhörer hat sich TOZO mit seinem Modell Open Buds einen Namen gemacht, der für eine beeindruckende Kombination aus hochwertigem Klang und erstklassigem Tragekomfort steht. Als jemand, der während des Trainings auf Umgebungsbewusstsein setzt, habe ich die…

Die 15 besten Auditing-Tools für Active Directory

Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…

Systemadministration: Wireshark 4.2.0 ist da

Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemadministration: Wireshark 4.2.0 ist da

Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows

Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows

KI braucht staatliche Regulierung, sagt Apple-CEO Tim Cook

Apple-CEO Tim Cook hat erneut betont, wie wichtig die Regulierung künstlicher Intelligenzen ist. Er erwartet, dass Regierungen weltweit in den nächsten 12 bis 18 Monaten entsprechende Maßnahmen einführen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Unser Adventskalender wird analog

In diesem Jahr haben wir erstmals einen analogen Adventskalender. Der Clou: Nachdem Sie ein Türchen geöffnet haben, können Sie es weitergeben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Unser Adventskalender wird analog

Musk: X-Chatbot Grok kommt nächste Woche – aber nicht für alle

Anfang November stellte Elon Musks KI-Unternehmen xAI seinen eigenen Chatbot namens Grok vor. Ab nächster Woche soll dieser für X-Premium-Plus-Abonnenten verfügbar sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Musk: X-Chatbot Grok…

Cloud-Computing-Software ownCloud und Nextcloud angreifbar

Angreifer können unbefugt auf Dateien auf Nextcloud- und ownCloud-Servern zugreifen. Sicherheitsupdates und Workarounds schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cloud-Computing-Software ownCloud und Nextcloud angreifbar

[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Branderkennung per KI-basierter Videosensorik

Der Fire Catcher FDV202 von Siemens sorgt für eine zuverlässige Branderkennung in rauen Umgebungen. Basis dafür ist eine KI-basierte Videosensorik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Branderkennung per KI-basierter Videosensorik

Golem Karrierewelt: Heute kostenloses Live-Webinar: Microsoft 365 Zero Trust

Heute um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute kostenloses Live-Webinar:…

Excel: Schweizer Zahlenformat umwandeln

Die Schweiz verwendet ein anderes Zahlenformat als Deutschland. Um es nutzen oder weiterverarbeiten zu können, müssen Sie es daher konvertieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel: Schweizer…

Hacker missbrauchen Dropbox als Angriffsmethode

Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…

Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen

Foxit hat mehrere Schwachstellen in seinen Produkten „PDF Editor“ und „Reader“ behoben. Diese Schwachstellen ermöglichen einem Angreifer die Ausführung von Schadcode und Informationsdiebstahl. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei in einem der betroffenen Programme zu öffnen. Dieser…

Gratwanderung zwischen KI und menschlicher Identität

Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

IBM bringt Cloud-natives SIEM auf den Markt

Das rundumerneuerte Security Information & Event Management (SIEM) soll die Zusammenarbeit mit KI-Systemen erleichtern. Ziel ist der höhere Schutz von Hybrid-Cloud-Umgebungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM bringt Cloud-natives SIEM auf…

Sam Altman: Wer ist der Mann hinter ChatGPT?

Gründer, Investor und der Kopf hinter ChatGPT: Was du über den OpenAI–Mitgründer Sam Altman wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: Wer ist der Mann hinter ChatGPT?

Effizienter Zutritt im Wohnungsbau

Salto stattet Düsseldorfer Wohnungsgenossenschaft Dübs mit elektronischer Zutrittslösung aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effizienter Zutritt im Wohnungsbau

Sicherheit für Touristen und Einwohner im Urlaubsort

Die italienische Stadt Jesolo setzt auf Videotechnologie von Dallmeier. Damit soll die Sicherheit für Touristen und Einwohner erhöht werden.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für Touristen und Einwohner im Urlaubsort

Neue Outlook-App: BSI sieht Cloudzwang kritisch

Die neue Outlook-App steht weiter in der Kritik. Das BSI sieht durch Cloudzwang generell einen Kontrollverlust und rät, sich die Risiken bewusst zu machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Outlook-App: BSI sieht…

Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar

Kundendaten der Baumarktkette konnten durch einen Programmierfehler eingesehen werden – und entwickelten dann ein Eigenleben bei Bing Chat. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar

Malbuch mit Bild-KI erstellen: Wir zeigen, wie das geht

Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Bing Chat: Microsoft Copilot liest euch bald Artikel vor

Mit einem bevorstehenden Update will Microsoft eine neue Funktion in Copilot integrieren, die das Vorlesen von Artikeln ermöglicht. Nicht die einzige Neuerung, die User:innen erwartet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

D-LINK DWR-M960 Router: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in D-LINK DWR-M960 Routern. Dieser Fehler besteht, weil die Konfigurationsdatei heruntergeladen und entschlüsselt werden kann, wobei alle Standardbenutzeranmeldeinformationen enthalten sind. Ein Angreifer mit Zugriff auf die LAN-Seite des Geräts kann die Konfigurationsdatei aktualisieren und auf das…

Windows: Screenshots in Onedrive speichern

Microsoft-Konten stehen in Onedrive 5 GB Cloud-Speicher zur Verfügung. Warum also nicht Screenshots automatisch per Onedrive speichern und synchronisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Screenshots in…

Mit NIS-2 wird IT-Sicherheit zur Chefsache

Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…

[NEU] [hoch] ownCloud: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Wie cURL- und libcurl-Lücken sich auswirken

Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist HTTPS?

Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…

GPS-Spoofing: Angreifer stören Navigation im Flugverkehr

Angriffe dieser Art wurden zuletzt vermehrt im Nahen Osten beobachtet. Fluggesellschaften stellt das GPS-Spoofing wohl vor neue Herausforderungen. (Luftfahrt, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPS-Spoofing: Angreifer stören Navigation im Flugverkehr

Sind Backups und Zero-Trust eine sinnvolle Kombination?

Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…

[UPDATE] [mittel] Red Hat Enterprise Linux und OpenShift Container Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation

European Fire & Security Group mit neuem Markenauftritt

Mit dem Markenrelaunch unterstreicht der Verband europäischer Zertifizierungsstellen EFSG die Vorteile für Kunden aus dem Brandschutz- und Security-Sektor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: European Fire & Security Group mit neuem Markenauftritt

Sicherheit für eine faszinierende Wasserwelt

Newport Aquarium nutzt moderne Zutrittskontrolllösung als Ersatz für herkömmliche Schlösser und Schlüssel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für eine faszinierende Wasserwelt

Wie ein neues Waldgesetz Outdoor-Apps einschränken könnte

Ein Gesetzentwurf könnte das digitale Aufzeichnen von Waldrouten stark einschränken. Für viele digitale Services für Outdoor-Liebhaber:innen wäre das ein Super-GAU. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ein neues Waldgesetz Outdoor-Apps…