Thüringens Landesdatenschutzbeauftragter rät zum Verzicht aufgrund des Abflusses von Zugangsdaten an Microsoft im neuen Outlook. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues Outlook: Zugangsdatenabfluss alarmiert weitere Datenschützer
Schlagwort: DE
Türkei: Datenhehler veröffentlichen Millionen Impfdaten frei im Breachforums
Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Türkei: Datenhehler veröffentlichen Millionen Impfdaten frei im Breachforums
Cyberangriff in Südwestfalen: Zeitplan für Notbetrieb und Wiederanlauf steht
Kommunen können wichtige Dienstleistungen noch vor dem Jahreswechsel wieder erbringen. Unterstützung beim Wiederaufbau kommt aus Ostwestfalen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Südwestfalen: Zeitplan für Notbetrieb und Wiederanlauf steht
BSI und der Freistaat Sachsen vereinbaren Kooperation für mehr Cybersicherheit
Das BSI und der Freistaat Sachsen haben sich auf die Umsetzung von Kooperationsmaßnahmen im Bereich Cyber- und Informationssicherheit verständigt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI und der Freistaat Sachsen…
Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums
Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums
Zugangsdatenabfluss im neuen Outlook: Datenschützer rät zum Verzicht
Thüringens Landesdatenschutzbeauftragter rät zum Verzicht aufgrund des Abflusses von Zugangsdaten an Microsoft im neuen Outlook. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zugangsdatenabfluss im neuen Outlook: Datenschützer rät zum Verzicht
Schadsoftware, falsche technische Angaben und weitere Probleme mit billigen Android-Geräten
So kaufen Sie gefahrlos ein günstiges Android-Gerät und vermeiden das Risiko von Viren oder Fälschungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schadsoftware, falsche technische Angaben und weitere Probleme mit billigen Android-Geräten
Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen
Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…
BSI wirbt für sein IT-Sicherheitskennzeichen
Router und smarte Geräte bringen das Internet of Things mit seinen Risiken in Privathaushalte. Das IT-Sicherheitskennzeichen soll für mehr Sicherheit sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI wirbt für sein IT-Sicherheitskennzeichen
Neue Whatsapp-Funktion: So verknüpfst du deinen Account mit einer E-Mail-Adresse
In der neuesten Version von Whatsapp können Anwender:innen ihren Account jetzt auch per E-Mail verifizieren, wenn der Empfang schlecht ist. Meta baut Sicherheit und Datenschutz seines Messengers derzeit stetig aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Müssen Firefox und Edge warten? Youtube-Videos sollen in Chrome schneller starten
Lässt Youtube Nutzer:innen von Firefox und Edge fünf Sekunden extra warten? Es sieht ganz so aus. Die Szene rätselt nun über die Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Müssen Firefox…
Für unentschlossene Netflix-Gucker: Diese App sucht die Serie für dich aus
Immer mehr Streaminganbieter, immer mehr Content – sich entspannt eine Serie oder einen Film rauszusuchen, wird immer komplizierter. Diese App möchte Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Für unentschlossene…
[UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js: Mehrere Schwachstellen
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Nach Teilnahme an Kryptoprogramm: Viele Relay-Server aus Tor-Netzwerk verbannt
Die Betreiber betroffener Tor-Relays haben angeblich an gewinnorientierten Programmen teilgenommen, um sich Krypto-Belohnungen zu sichern. (Tor-Netzwerk, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Teilnahme an Kryptoprogramm: Viele Relay-Server aus Tor-Netzwerk verbannt
Microsoft-Netzwerke: Das große Security-Desaster in der IT
Microsoft-Netzwerke sind leider inhärent unsicher. Es gibt eine Lösung, wie man sich vor Angriffen schützen kann. Warum sie so gut versteckt ist, weiß wohl nur Microsoft allein. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Windows-Server mit CrowdSec IPS vor Cyberattacken schützen
CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…
Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Ransomware-Angriffe: Es steht immer mehr auf dem Spiel
Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…
Schuldig bekannt: Security-Experte hackte Krankenhäuser zwecks Kundengewinnung
Der ehemalige COO hat Daten von mehr als 300 US-Patienten abgegriffen und einen Teil davon später auf Twitter verbreitet, um neue Kunden zu gewinnen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schuldig…
[NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Wie die Telekommunikationsbranche ihre Cyber-Resilienz erhöht
Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
Whatsapp: Mit diesen 29 Tricks holt ihr das Meiste aus dem Messenger
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Welche Festplatte für welche Anwendung?
Eine aktuelle Übersicht von Toshiba sorgt für mehr Durchblick im Festplatten-Dschungel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Welche Festplatte für welche Anwendung?
Funkset bindet Feststellanlagen an
Assa Abloy Feststellanlagen sind nun mit Funk-Rauchmeldern von Hekatron kombinierbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Funkset bindet Feststellanlagen an
PMRExpo 2023: Sichere Kommunikation zum Schutz Kritischer Infrastrukturen
Die PMRExpo, europäische Leitmesse für sichere Kommunikation, findet vom 28.-30. November 2023 mit dem Schwerpunkt Kritische Infrastrukturen statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PMRExpo 2023: Sichere Kommunikation zum Schutz Kritischer Infrastrukturen
KI-Bilder in Echtzeit: Warum LCM-Lora gerade das Netz erobert
Aus einer simplen Skizze werden ausgefeilte Zeichnungen, der Perspektivwechsel klappt in Echtzeit: Was du über die neueste KI-Hype-Technologie aus China wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Bilder in Echtzeit:…
Führungschaos bei OpenAI und ein neues Ziel für Scalper
Hallo und willkommen zum t3n Daily vom 20. November. Heute geht es um den neuen OpenAI-Chef. Außerdem: Scalper treiben die Preise der Playstation Portal in die Höhe und eine faszinierende Bild-KI erobert das Netz. Dieser Artikel wurde indexiert von t3n.de…
Mit Midjourney zum perfekten Bild: Alle wichtigen Prompts und Parameter im Überblick
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp: So nutzt du die neue Sprachchat-Funktion für große Gruppen
Bei Whatsapp wird es bald eine neue Sprachchat-Funktion speziell für große Gruppen geben. Mit ihr ist es möglich, gleichzeitig auf unterschiedliche Arten mit den Teilnehmer:innen zu kommunizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Sicherheitsforscher finden kritische Fehler in KI-Werkzeugen Ray, MLflow und H2O
Die beliebten Werkzeuge für KI-Anwendungen leiden unter Codeschmuggel, illegitimen Dateimanipulationen und anderen Bugs. Nicht immer sind Updates verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher finden kritische Fehler in KI-Werkzeugen Ray, MLflow und H2O
Die beliebtesten Anbieter von Security-Awareness-Trainings 2023
Attacken auf Unternehmen und deren Daten kommen unverändert oft vor und nehmen immer mehr an Raffinesse zu. Ein argloser Klick auf einen Link in einer vermeintlich seriösen E-Mail kann bereits zu einem Einfallstor ins Firmennetz führen. Umso wichtiger ist es,…
Nach gescheiterten Gesprächen mit Altman: Das ist der neue OpenAI-CEO
Sam Altman wird nicht als CEO zu OpenAI zurückkehren – jedenfalls vorerst. Auch die bisherige Interims-CEO Mira Murati muss ihren Posten schon wieder räumen. Neuer CEO soll Emmett Shear sein, Mitgründer der Streaming-Plattform Twitch. Dieser Artikel wurde indexiert von t3n.de…
Nach OpenAI-Rausschmiss: Sam Altman hat bereits einen neuen CEO-Posten
Sam Altman, geschasster OpenAI-CEO, hat einen neuen Job: Gemeinsam mit Greg Brockman und anderen Ex-OpenAI-Mitarbeiter:innen soll er zukünftig bei Microsoft an KI arbeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach OpenAI-Rausschmiss:…
Whatsapp bekommt eigenen KI-Chatbot
In der Betaversion testet Whatsapp jetzt einen KI-Chatbot. Über den können Nutzer:innen direkt im Messenger Fragen an eine KI stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp bekommt eigenen KI-Chatbot
Google Maps bekommt einen neuen Anstrich – und niemand mag die Farben
Google hat seiner Karten-App Maps ein optisches Update verpasst. Doch die neue Farbstruktur der beliebten Anwendung scheint bei vielen Nutzern nicht gerade für Freudensprünge zu sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Synology schließt kritische Firmware-Lücke in Überwachungskameras
Angreifer können eigenen Code auf Überwachungskameras von Synology ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology schließt kritische Firmware-Lücke in Überwachungskameras
Neue AI On-site Learning-Kameraserie
I-Pro kündigt eine neue AI On-site Learning-Kameraserie an, die nicht-KI-basierte Kameras mit KI ausstattet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue AI On-site Learning-Kameraserie
Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest
An insgesamt vier Terminen können Interessenten sich in die Schlange am virtuellen Kartenschalter einreihen. Die Eintrittspreise sind gegenüber 2019 gestiegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest
Updates für Trellix ePolicy Orchestrator schließen Sicherheitslücken
Trellix, Nachfolger von McAfee und FireEye, hat den ePolicy Orchestrator aktualisiert. Das Update schließt etwa eine hochriskant eingestufte Schwachstelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Updates für Trellix ePolicy Orchestrator schließen Sicherheitslücken
Windows 11: Performance-Bremse bei SSDs beseitigen
Eine standardmäßig in Windows 11 Pro aktivierte Funktion verringert die SSD-Leistung. Bis zu einem Patch können Sie zur Selbsthilfe greifen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
Per KI: Forscher lesen Passworteingaben an VR-Handbewegungen ab
Getestet haben die Forscher ihre KI wohl in der VR-Arbeitsumgebung Meta Horizon Workrooms. Die Trefferquote lag bei bis zu 98 Prozent. (Passwort, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per KI: Forscher lesen…
Network-Perimeter durch Zero-Trust-Modelle ersetzen
Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Sicherheitsupdates: Juniper Secure Analytics ist angreifbar
Angreifer können Lücken in Junipers SIEM-Lösung als Sprungbrett ausnutzen und sich zum Root-Nutzer machen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Juniper Secure Analytics ist angreifbar
Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken
Unsichere XML-Verarbeitung und ungenügende Prüfung von Logeinträgen ermöglichten Angreifern, eigenen Code in Splunk-Produkte zu schleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken
Saviynts Identity Cloud schützt nun 50 Millionen IDs
Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…
Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden von Menschen
Das Tool greift wohl auf sogenannte RTB-Daten zurück, die Angreifern teils hochsensible Informationen liefern – auch über EU-Entscheidungsträger. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden…
Informationskampagne zum IT-Sicherheitskennzeichen gestartet
Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen gestartet
False Positives – Falscher Alarm oder falsche Kennzahl?
In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…
[NEU] [niedrig] Acronis Cyber Protect: Schwachstelle ermöglicht Offenlegung von Informationen und Dateimanipulation
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen oder um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Acronis…
[NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von…
Informationskampagne zum IT-Sicherheitskennzeichen
Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen
Singularität: Überholt künstliche Intelligenz die Menschen schon in drei Jahren?
Geht es nach dem KI-Experten Ben Goertzel, könnte die sogenannte KI-Singularität schon in drei bis acht Jahren erreicht sein. Dann könne sich die künstliche Intelligenz der menschlichen Kontrolle entziehen – mit unabsehbaren Folgen. Dieser Artikel wurde indexiert von t3n.de – Software…
5 Dinge, die du diese Woche wissen musst: Apples Walled Garden bekommt erste Risse
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Apple, die Lage der deutschen Coworking-Branche, Probleme mit Windows-Upgrades, Bilderbuch-KI und die Auswirkungen schlechter Führung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Expansion mit KI und Kameras
Yves Rocher setzt auf fortschrittliche Fernüberwachung und Business-Intelligence-Analysen mittels HD-Kameras und KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Expansion mit KI und Kameras
Von Wirecard beauftragt: Hacker aus Israel zu 80 Monaten Haft verurteilt
Der Auftragshacker hat wohl unter anderem Kritiker von Wirecard attackiert. Aber auch Umweltschützer gehörten zu seinen Zielen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Wirecard beauftragt: Hacker aus Israel zu 80…
[UPDATE] [mittel] docker: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] docker: Mehrere Schwachstellen
Alarmierende Studie: KI kann Passwörter anhand VR-Gesten erraten
Es scheint erstaunlich, was eine neue Studie herausgefunden hat: Demnach werden Handbewegungen in der Virtualität offenbar nahezu so präzise übertragen, dass man sie mit einigem Geschick auslesen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Weihnachtsgeschenke per KI: So erstellt ihr mit ChatGPT und Midjourney ein Bilderbuch
Ein eigenes Bilderbuch für die Kinder erstellen? Was früher eine Reihe von Talenten erfordert hat, kann dank KI heute jeder. Wir verraten euch, worauf ihr bei der Erstellung achten müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 10 und 11 Update-Drama: Nutzern droht Deaktivierung des Betriebssystems
Nachdem Microsoft alle Möglichkeiten zum Upgrade von Windows 7 und 8 auf Windows 10 und 11 vollständig eingestellt hat, haben einige Nutzer:innen mit der Deaktivierung ihres Betriebssystems zu kämpfen. Microsoft untersucht derzeit die Vorfälle. Dieser Artikel wurde indexiert von t3n.de…
Bildschirmzeit begrenzen: Wie es geht und warum das sinnvoll ist
Weniger Zeit am Smartphone verbringen? Was einfach klingt, gestaltet sich in der Praxis oft schwieriger als gedacht. Mit den richtigen Einstellungen und Tools kann es aber doch gelingen, die eigene Bildschirmzeit zu reduzieren. Dieser Artikel wurde indexiert von t3n.de –…
US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt
Ein israelischer Detektiv hat US-Behörden zufolge eine internationale Phishing-Operation für Kunden wie Wirecard geleitet und 4,8 Millionen Dollar eingesackt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt
Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung
Der kürzlich erschienene Linux-Kernel 6.6 erhält Long Term Support. Mit dem LTS-Status wird er von den Kernel-Maintainern drei Jahre unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung
Vorerst kein iMessage für Android: Nothing entfernt Chat-App aus Play Store
Nachrichten in der Nothing-Chats-App wurden im Klartext übertragen. Eine Ende-zu-Ende-Verschlüsselung gab es nicht. (Nothing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorerst kein iMessage für Android: Nothing entfernt Chat-App aus Play Store
Gates sieht mit dieser KI-Technologie eine „soziale Schockwelle“ auf die Menschheit zurollen
Bill Gates hat eine KI-Technologie ausgemacht, die schon in wenigen Jahren die Art und Weise, wie wir mit Computern umgehen, komplett umkrempeln könnte. Keine Frage, dass der Microsoft-Gründer schon in eben diese Technologie investiert hat. Dieser Artikel wurde indexiert von…
Whatsapp: Diese 29 Tricks müsst ihr kennen
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Russland: Geleaktes Dokument nennt weitere VPN-Blockaden
Das Dokument listet insgesamt 49 zu sperrende Dienste auf. Einer davon ist allerdings kein VPN, sondern ein Proxy zur Umgehung von Firewalls. (Russland, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Geleaktes Dokument…
Nach Sam Altman: Auch Präsident Greg Brockman verlässt OpenAI
Selbst für Altman und Brockman kam Altmans Entlassung wohl unerwartet. Als mögliche Ursache gelten Sicherheitsbedenken bezüglich der KI-Entwicklung. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Sam Altman: Auch Präsident Greg Brockman…
Signal: So viel kostet es pro Jahr, den Messenger zu entwickeln und zu betreiben
Signal zeigt Transparenz: Der Non-Profit-Nachrichtendienst hat bis ins Detail aufgelistet, wie teuer es ist, datenschutzgerechte Kommunikation zur Verfügung zu stellen. Die Aufstellung sollte auch allen zu denken geben, die Signal nicht nutzen. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyber-Kriminelle setzen auf Diversifizierung
In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen. Dieser…
Per App: Microsoft bringt Windows auf iPhones, Macs und Webbrowser
Microsoft erweitert mit einer neuen Windows-App die Verfügbarkeit seines Betriebssystems auf diverse Plattformen und plant, Windows komplett in die Cloud zu verlagern. Die App ist derzeit nur für Geschäfts-, Schul- oder Universitätskonten verfügbar. Dieser Artikel wurde indexiert von t3n.de –…
Der Prompt ist nicht alles: Wie ihr Midjourney perfekte Bilder entlockt
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Smartphone-App soll anhand der Stimme erkennen, wie betrunken man ist
Ein Betrunkener steigt ins Auto, um loszufahren, sagt etwas, und erhält per Smartphone eine Nachricht mit seinem genauen Promillewert und einer Warnung vor Alkohol am Steuer. Forschende arbeiten gerade an einer App, die genau das ermöglichen soll. Dieser Artikel wurde…
Nach Schwachstellenfund: ETSI will Tetra-Verschlüsselungslösung veröffentlichen
Das Normungsinstitut ETSI hat angekündigt, die Grundelemente aller kryptografischen Algorithmen des Tetra-Standards im Sinne der Transparenz offenzulegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Schwachstellenfund: ETSI will Tetra-Verschlüsselungslösung veröffentlichen
Google bringt neue Titan-Sicherheitsschlüssel mit Platz für viele Passkeys
Google bietet bereits seit einiger Zeit auch FIDO-Sticks zur passwortlosen Authentifikation an. Neue Titan-Sicherheitsschlüssel bieten Platz für viele Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google bringt neue Titan-Sicherheitsschlüssel mit Platz für viele Passkeys
Cyberangriff auf Südwestfalen-IT: Mehr Kommunen betroffen, Notbetrieb hält an
Noch immer herrscht in kommunalen Verwaltungen Südwestfalens das Chaos. Manche Städte bangen um ihre Liquidität, anderswo werden erste Schäden repariert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Südwestfalen-IT: Mehr Kommunen betroffen, Notbetrieb hält…
Windows 10 bald mit Copilot: Neues Leben für deinen alten PC?
Eigentlich sollte es für Windows 10 keine neuen Funktionen mehr geben. Jetzt kündigt Microsoft doch noch ein letztes großes Update an. Das KI-Tool Copilot gibt es bald auch für den Windows-11-Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI und das Über-Ich: Was uns Freud über die Probleme großer Sprachmodelle lehrt
KI-Modelle produzieren trotz aller Bemühungen immer wieder unerwünschte Inhalte. Wie können wir diesen Konflikt zwischen Es und Über-Ich lösen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und das Über-Ich: Was uns…
Anonymisierendes Linux: Tails 5.19.1 behebt Tor-Lücke, Audit-Ergebnisse sind da
Ein offenbar aus der Ferne ausnutzbarer Bug in Tor führte zum neuerlichen Update. Die Ergebnisse der kürzlichen Sicherheitsprüfung hingegen sind positiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.19.1 behebt Tor-Lücke, Audit-Ergebnisse…
[NEU] [hoch] Trellix ePolicy Orchestrator: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Trellix ePolicy Orchestrator ausnutzen, um sich administrative Rechte zu verschaffen, um einen Redirect-Angriff auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Geldwäsche: Hacker zocken mit gestohlenen Geldern in Online-Casinos
Wer an den Glücksspielen teilnehmen will, muss sich zuerst verifizieren. Die Hacker können aber wohl spielbereite Konten auf Telegram erwerben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche: Hacker zocken mit gestohlenen…
[UPDATE] [mittel] VMware Tools: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware…
Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder Informationen falsch darzustellen. Für eine erfolgreiche Ausnutzung genügt das Besuchen einer Webseite oder das Anklicken einer URL. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Wichtige neue Sicherheits- und Admin-Features fürs Windows-Subsystem für Linux
Das WSL soll kein schwarzes Loch mehr sein: Über Erweiterungen können Windows-Anwendungen künftig mit dem Windows-Subsystem für Linux kommunizieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wichtige neue Sicherheits- und Admin-Features fürs Windows-Subsystem für Linux
Ransomwarebande Medusa attackiert Toyota und fordert 8 Millionen US-Dollar
Die Cybercrimebande Medusa will nach einer Attacke interne Daten von Toyota Financial Service leaken. Ein Ursprung der Attacke könnte Deutschland sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomwarebande Medusa attackiert Toyota und fordert 8…
[NEU] [mittel] WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure Endpoint Protection: Schwachstelle…
[NEU] [niedrig] vim: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim:…
[NEU] [mittel] VLC: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
VLC: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um bei der Deinstallation beliebigen Programmcode auszuführen oder durch einen bösartig gestalteten Netzwerkstream das Programm zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
IT-Sicherheit zum Nulltarif?
Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation oder DoS
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu verursachen und seine Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [hoch] IBM InfoSphere Information Server: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM InfoSphere Information…