ChatGPT ist ein nützliches KI-Tool, das euch im Alltag einige Aufgaben abnehmen kann. Umso ärgerlicher ist es, wenn die künstliche Intelligenz plötzlich nicht mehr funktioniert. Wir verraten euch einige Tipps, durch die ChatGPT wieder Prompts entgegennimmt. Dieser Artikel wurde indexiert…
Schlagwort: DE
Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter
Mitarbeiter fühlten sich durch Phishing-Simulationen oftmals hintergangen, erklärt ein Security-Experte. Dadurch werde das Vertrauen in die Sicherheitsteams untergraben. (Phishing, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter
EU-Parlament: Datenpanne betrifft Ausweise, Strafregisterauszüge und mehr
Anfang Mai sind aktuelle und ehemalige Mitarbeiter des EU-Parlaments über ein Datenleck informiert worden. Nun gibt es neue Erkenntnisse bezüglich der betroffenen Daten. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EU-Parlament: Datenpanne…
Rheinhäfen Karlsruhe nehmen 5G-Netz in Betrieb
Als einer der ersten Binnenhäfen Deutschlands setzten die Rheinhäfen Karlsruhe ein privates 5G-Campusnetz auf ihre Agenda. Jetzt geht es in Betrieb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rheinhäfen Karlsruhe nehmen 5G-Netz in Betrieb
ChatGPT auf dem Desktop: Mit diesem Trick kannst du schon jetzt die Mac-App nutzen
Offiziell steht die neue Desktop-App von ChatGPT noch nicht allen Nutzer:innen zur Verfügung. Mit einem kleinen Trick könnt ihr sie aber schon heute nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Studie: GPT‑4 kann emotionalen Zustand von Personen besser erkennen als Menschen
Große Sprachmodelle sollten eigentlich nicht besonders gut einschätzen können, wie sich ein Mensch gerade fühlt. Tests zeigen: Das stimmt so nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Studie: GPT‑4 kann emotionalen…
Europastart und Premium-Abo: Wie es mit Metas ChatGPT-Alternative weitergeht
Noch ist Metas Antwort auf ChatGPT in Europa nicht verfügbar. Das könnte sich aber schon bald ändern. Außerdem soll eine Bezahlversion in Arbeit sein. Was wir bisher wissen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp ohne blaue Haken: So liest du Nachrichten unbemerkt
Du willst Whatsapp-Nachrichten vollständig lesen, ohne dafür den Chat zu öffnen und die Lesebestätigung in Form der zwei blauen Haken auszulösen? Wir verraten, was du dafür tun musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe
Nach einer aktuellen Untersuchung von Kaspersky, ist die Anzahl an erfolgreichen Ransomware-Angriffen in 2023 um dramatische 71 Prozent angestiegen. Darauf sollten Unternehmen jetzt achten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kaspersky…
Warum KI zur Gefahr für KI werden kann
Bei Multiagenten-Systemen (MAS) und zusammengesetzter KI (Composite AI) arbeiten mehrere Künstliche Intelligenzen (KI) zusammen, um komplexe Aufgaben in Kooperation besser zu bewältigen. Doch Teamwork unter KIs bleibt nicht ohne Folgen für Sicherheit und Compliance, denn eine KI kann ein Risiko…
Gmail: Standardordner deaktivieren
Gmail ordnet E-Mails automatisch bestimmten Labeln zu, wie „Werbung“ oder „Soziale Netzwerke“. Diese vorgegebenen Tabs im Posteingang kann man abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Gmail: Standardordner…
Mehrere Schwachstellen entdeckt: Qnap verschläft Patches und gelobt Besserung
Nach der Entdeckung teils schwerwiegender Sicherheitslücken in QTS und QuTS Hero liefert Qnap Patches und entschuldigt sich für die Verspätung. (Sicherheitslücke, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrere Schwachstellen entdeckt: Qnap verschläft…
Bitwarden überarbeitet Browser-Erweiterungen
Bitwarden überarbeitet die Browser-Erweiterungen des Passwort-Managers und will damit die Bedienung vereinfachen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden überarbeitet Browser-Erweiterungen
[UPDATE] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Mehrere…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
Olympia 2024: Spielfeld für Cyberangriffe
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Engerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Olympia 2024: Spielfeld für Cyberangriffe
Eine Pizza mit Klebstoff? So lacht das Netz über Googles neue KI-Suche
Mit der neuen KI-Suche und den AI Overviews will Google der Konkurrenz auf dem Markt die Stirn bieten. In den USA sorgt die Software zunächst allerdings mit fragwürdigen Rezepten und falschen Fakten für Lacher. Dieser Artikel wurde indexiert von t3n.de…
Deep Dive: Wie können Wähler Deepfakes erkennen?
Die Europawahl steht an. Auf mit KI erstellten Deep Fakes, die Desinformation verbreiten, sollte daher ein besonderes Augenmerk liegen. Im Gespräch mit Frauke Goll geht es daher um diese Technologie und ihre Auswirkungen. Dieser Artikel wurde indexiert von t3n.de –…
Eigene KI-Suche: Diese freie Perplexity-Alternative könnt ihr selber hosten
Von Perplexity bis Google: Die Branche wähnt die Zukunft der Suche in KI. Dank eines Open-Source-Projekts könnt ihr eine solche KI-Suche jetzt sogar selbst betreiben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Warum auch Experten auf Social Engineering hereinfallen
Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitarbeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir im aktuellen Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar…
[NEU] [mittel] Ivanti Secure Access Client: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit administrativen Rechten
Ein lokaler Angreifer kann mehrere Schwachstellen in Ivanti Secure Access Client ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti…
Windows-Systeme gefährdet: Hacker missbrauchen Bitlocker für Ransomware-Attacken
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann. (Ransomware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-Systeme gefährdet: Hacker missbrauchen Bitlocker…
[UPDATE] [hoch] ILIAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Code auszuführen oder einen Cross-Site Scripting (XSS) Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglicht, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise bösartigen Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen bzw. einen Link anzuklicken. Google berichtet, dass…
Windows Server 2019: Aktualisiertes Sicherheitsupdate behebt Installationsfehler
Das Sicherheitsupdate für Windows Server 2019 schlug mit den Fehlernummern 0x800f0982 und 0x80004005 fehl. Ein aktualisiertes Update ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Server 2019: Aktualisiertes Sicherheitsupdate behebt Installationsfehler
Bundestag wählt neue Datenschutzbeauftragte
Nach monatelanger Suche hat Deutschland nun eine neue Bundesdatenschutzbeauftragte: Louisa Specht-Riemenschneider. 476 Abgeordnete stimmten für die Juristin. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Bundestag wählt neue Datenschutzbeauftragte
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen HTTP-Cache-Poison-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Rsync: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um beliebigen Programmcode auszuführen, oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
GitLab: Accountübernahme nach 1-Klick-Attacke möglich
Mehrere Sicherheitslücken in GitLab gefährden Systeme. Gegen mögliche Attacken gerüstete Versionen stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GitLab: Accountübernahme nach 1-Klick-Attacke möglich
heise-Angebot: IT-Sicherheitstag Mainz: Letzte Chance auf ein Frühbucher-Ticket nutzen
Neue Security-Normen betreffen auch Dienstleister in den Lieferketten. Der IT-Sicherheitstag Mainz zeigt, wie Cybersecurity Management At Scale funktioniert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Letzte Chance auf ein Frühbucher-Ticket nutzen
Outlook: Zeilenumbruch von langen Hyperlinks verhindern
Outlook bricht lange Links in E-Mails standardmäßig um. Wenn der Empfänger auf den Link einer Nur-Text-Nachricht klickt, erhält er eine Fehlermeldung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Outlook:…
DKIM/BIMI: Die Zombies des Debian-OpenSSL-Bugs
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel. (DKIM, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
CyberArk kauft Venafi für 1,54 Mrd. US-Dollar
CyberArk, ein Unternehmen für Identitätssicherheit, hat eine endgültige Vereinbarung zur Übernahme von Venafi, einem Unternehmen mit Fokus auf das Management von Maschinenidentitäten, unterzeichnet. CyberArk beabsichtigt, Venafi für einen Unternehmenswert von ca. 1,54 Milliarden US-Dollar zu erwerben. Dieser Artikel wurde indexiert…
BVFA-Kompaktseminar zur Löschtechnik
Im Rahmen der Feuertrutz in Nürnberg findet am 26. Juni 2024 zum siebten Mal die „Brandschutzdirekt Löschtechnik“ mit einem BVFA-Kompaktseminar statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVFA-Kompaktseminar zur Löschtechnik
D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft
D&D Brandschutzsysteme bietet ab sofort den Service und die Distribution der Flammendetektions-, Gasdetektions- und Gefahrenminderungssysteme von Det-Tronics an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft
Google Chrome: Vierte bereits missbrauchte Zero-Day-Lücke in zwei Wochen
Google schließt eine Zero-Day-Lücke im Chrome-Webbrowser, die bereits angegriffen wird. Die vierte in zwei Wochen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Vierte bereits missbrauchte Zero-Day-Lücke in zwei Wochen
Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten
Die Sicherheitslücke ist über ein Bug-Bounty-Programm gemeldet worden. Der Entdecker erhielt dafür mehr als 10.000 US-Dollar von Gitlab. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten
Unternehmen intensivieren Behördenkooperation bei Ransomware-Fällen
Laut Sophos State of Ransomware Report 2024 kooperieren 97 Prozent der betroffenen DACH-Unternehmen bei Ransomware-Angriffen mit Strafverfolgungsbehörden. Diese Zusammenarbeit wird durch neue Regulierungen und behördliche Unterstützung gefördert. Trotzdem mahnt Sophos zur verstärkten Prävention und Implementierung von Sicherheitstechnologien. Dieser Artikel wurde…
Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge
Chrome und Edge aktualisieren sich normalerweise automatisch. Angesichts der aktuellen Zero-Day-Lücke, die bereits aktiv genutzt wird, sollten Anwender aber überprüfen, ob die aktuelle Version installiert ist. Angreifer können dadurch Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider…
Anklage und mögliche Millionenstrafen wegen Robocalls mit Deepfake-Biden
Automatisierte Anrufe mit KI-generierter Biden-Stimme sollten Wähler in die Irre führen. Sie könnten den Auftraggeber ins Gefängnis führen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anklage und mögliche Millionenstrafen wegen Robocalls mit Deepfake-Biden
KI-Anwendungsbereiche im Unternehmen
Die KI-Anwendungsbereiche Die Nutzung der KI kann in 7 verschiedene Anwendungsbereiche aufgeteilt werden. Angesichts der kontinuierlichen Entwicklung von KI-Technologien handelt es sich hierbei allerdings lediglich um eine aktuelle Momentaufnahme. Die Anwendungsbereiche der Künstlichen Intelligenz (KI) sind vielfältig und reichen von…
Cybersecurity für neues Stadion von FC Barcelona
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Petition gestartet: Recht auf Leben ohne Digitalzwang soll ins Grundgesetz
Bei der Verabschiedung des Grundgesetzes vor 75 Jahren war Digitalisierung noch kein Thema. Eine Petition fordert nun, dass diese nicht zum Zwang wird. (Datenschutz, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition…
Anthropic lässt Claude 3 denken, es sei eine Brücke – und das ist ein Durchbruch
ChatGPT, Gemini oder Claude funktionieren ähnlich: Nutzer geben eine Anfrage ein und erhalten darauf eine Antwort. Was dazwischen passiert, ist aber kaum ersichtlich. Mit einem Experiment wollte Anthropic nun für Klarheit sorgen. Welche Rolle die Golden Gate Bridge dabei spielte.…
Auch in der Cybersicherheit gilt: Kenne deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…
Browser ausgebremst: Diese Google Chrome-Extensions sind heimliche Ladezeit-Killer
Google Chrome bietet einen Store mit zahlreichen nützlichen und kostenlosen Erweiterungen. Die können euch zwar oft den Alltag erleichtern, bremsen den Browser aber häufig auch aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google startet Umoja-Projekt: Glasfaserkabel soll Afrika und Australien verbinden
Google will Afrika mit Australien verbinden – mithilfe eines Untersee-Glasfaserkabels. Ein Teil ist bereits verlegt, die Kontinente sind aber noch nicht verbunden. Bis das der Fall ist, dürfte noch einige Zeit ins Land gehen. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp mit KI-Funktionen: Welche in Arbeit sind – und wo es schon Probleme gibt
Alle reden über künstliche Intelligenz. Den Alltag bestimmt die Technologie aber noch nicht. Das könnte sich bald ändern, denn Whatsapp hat einige Funktionen in Arbeit. Was kommt – und was es schon gibt. Dieser Artikel wurde indexiert von t3n.de –…
Massives Datenschutzproblem: Ortungssystem von Apple verrät Standorte von Routern
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Massives Datenschutzproblem: Ortungssystem von…
Blickfeld und Senstar gehen Partnerschaft ein
Blickfelds 3D-Lidar-Technologie ergänzt Senstars Portfolio für Perimeter-Sicherungssysteme, um unbefugtes Betreten früher und zuverlässiger zu entdecken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blickfeld und Senstar gehen Partnerschaft ein
Schwachstellen in Acronis Cyber Protect entdeckt
Acronis warnt vor einer Sicherheitslücke in seiner Backup-Lösung Cyber Protect. Angreifer können ihre Rechte erweitern sowie Daten kompromittieren und abgreifen. Updates stehen zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen…
Auch Starlink betroffen: Apples WLAN-Ortung erlaubt Tracking mobiler Access Points
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich dabei besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Starlink betroffen: Apples WLAN-Ortung…
Großflächiges Datenschutzproblem: Apple verrät, wo der WLAN-Router steht
Jedes iPhone schickt den Standort aller WLANs in der Umgebung an Apple. Angreifer konnten diese Daten offenbar ungehindert und großflächig abfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großflächiges Datenschutzproblem: Apple verrät, wo der WLAN-Router…
Globale Ortung via WLAN: Apples WPS lässt sich für Tracking missbrauchen
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich dabei besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Globale Ortung via WLAN: Apples…
Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Gegen mögliche Schadcode-Attacken gerüstete Ivanti-EPM-Versionen lassen noch auf sich warten. Bislang gibt es nur einen Hot Patch für eine Version. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Golem Karrierewelt: Heute live auf Youtube: Warum Microsoft Teams Premium?
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob – und wenn ja, für welche Szenarien – sich die Premium-Lizenz von Teams lohnt. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von…
[NEU] [mittel] Linux Kernel (Bluetooth): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Bluetooth-Komponente des Linux Kernels ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Die Gefahren von Schatten-IT
In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann. Dieser Artikel…
7-Zip: Verschlüsselungsmethode von Archiven prüfen
7-Zip kann nicht nur Dateien komprimieren. Das Tool eignet sich etwa auch, um zu ermitteln, mit welchem Verfahren ein ZIP-Archiv verschlüsselt wurde. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mehrere Cisco-Produkte: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Snort, Cisco Firepower und Cisco IOS XE ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Progress Software MOVEit Automation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit Automation ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit Automation:…
[UPDATE] [mittel] VLC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VLC: Mehrere Schwachstellen…
[NEU] [mittel] Cisco Firepower und ASA: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower und Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Diese 5 Geheimtipps für Google Chrome machen dich im Handumdrehen zum Kenner
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Dieser Artikel wurde…
KI-Stimme Sky: OpenAI äußert sich zu den Vorwürfen von Scarlett Johansson
Nach den Vorwürfen der Schauspielerin Scarlett Johansson, OpenAI habe ihre Stimme geklaut, äußert sich nun das Unternehmen: Man habe nie geplant, dass die KI-Stimme mit Namen Sky wie Johansson klinge. Wie es nun weitergehen könnte. Dieser Artikel wurde indexiert von…
Dream Track: Das kann Youtubes neues KI-Feature
Dream Track heißt Youtubes KI-Feature, das in die zweite Testphase geht. Das KI-Tool soll für Kurzvideos bei Youtube Shorts eingesetzt werden. Doch die Funktion hat noch einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft Recall: Erste Kritik von Datenschützern
Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber was bedeuten die unzähligen Screenshots, die dafür aufgenommen werden, für den Datenschutz? Die zuständige deutsche Behörde gibt an, man sei mit Microsoft „im Austausch”. Dieser Artikel wurde…
NIS2 macht Cybersecurity zur Pflicht
Tägliche Angriffe auf Unternehmen zeigen die Notwendigkeit einer wirksamen Cybersecurity-Strategie. Mit der NIS2-Richtlinie fordert die EU von Unternehmen in kritischen Branchen wirkungsvolle Security-Maßnahmen und macht Cybersicherheit somit für viele Unternehmen zur Pflicht. Dieser Artikel wurde indexiert von Security-Insider | News…
Deutschlandticket: Millionenschaden durch Angabe falscher Bankdaten
Allein die Dresdner Verkehrsbetriebe haben durch die Angabe falscher Ibans beim Erwerb des Deutschlandtickets bereits einen Schaden von 1,4 Millionen Euro erlitten. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschlandticket: Millionenschaden…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen
[UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in WithSecure Endpoint Protection, die von einem lokalen Angreifer genutzt werden kann, um die Kontrolle über das System zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [niedrig] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM App Connect Enterprise:…
Sicherheitsupdates VMware: Schadcode kann aus VM ausbüchsen
Admins sollten zeitnah mehrere Sicherheitspatches für diverse VMware-Produkte installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates VMware: Schadcode kann aus VM ausbüchsen
Qualys bietet ein globales MSSP-Portal an
Der Anbieter von Cloud-basierten-Security-Lösungen hat den Start seines MSSP-Portals bekannt gegeben. Damit haben MSSP-Partner weltweit Zugang zu einer einheitlichen Plattform, die die Verwaltung von Kunden, Abonnements und Sicherheitsdiensten rationalisiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Per Relay-Angriff: Diebstahl moderner Tesla-Fahrzeuge wohl noch immer möglich
Mit der UWB-Technik lassen sich Relay-Angriffe durchaus verhindern. Forscher stellten jedoch fest, dass der neue Tesla Model 3 trotz UWB noch immer anfällig ist. (UWB, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per…
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 03.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken…
Die Umsetzung des Kritis-Dachgesetzes richtig anpacken
Das Kritis-Dachgesetz nimmt die Geschäftsleitung persönlich in die Pflicht und fordert den Aufbau effizienter Strukturen im Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Umsetzung des Kritis-Dachgesetzes richtig anpacken
Cisco: Root-Zugriff durch SQL-Injection-Lücke in Firepower möglich
Cisco warnt vor Sicherheitslücken in ASA- und Firepower-Appliances. Angreifer können mit SQL-Injection Firepower-Geräte kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Root-Zugriff durch SQL-Injection-Lücke in Firepower möglich
Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
Für Chief Information Security Officer (CISO) stellt die Abstimmung zwischen Sicherheitsteams und Unternehmensführung eine große Herausforderung dar. In Konsequenz sind Unternehmen – vor dem Hintergrund steigender KI-gestützter Angriffe – fortschrittlichen Cyber-Bedrohungen stärker ausgesetzt. Dies zeigt die aktuelle Umfrage „The state…
Präventive IT-Sicherheit im KI-Zeitalter
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter
20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Petition gegen Digitalzwang startet
Wir fordern den Bundestag auf, ein Recht auf Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Zum 75. Jubiläum des Grundgesetzes starten wir eine Unterschriftenaktion. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition gegen Digitalzwang startet
Deutschlandticket: Massenhafter Betrug mit gestohlenen Kontodaten
Fast alle Verkehrsunternehmen in Deutschland sind von Betrugsversuchen beim Kauf von Deutschlandtickets betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutschlandticket: Massenhafter Betrug mit gestohlenen Kontodaten
Schatten-KI: Warum dein Team dringend Regeln für künstliche Intelligenz braucht
Wenn Angestellte unkontrolliert KI-Tools einsetzen, kann das schlimmstenfalls auch rechtliche Probleme nach sich ziehen. Darum braucht es klare Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schatten-KI: Warum dein Team dringend Regeln…
Nach ChatGPT: Warum wir eine Allgemeine Künstliche Intelligenz anders denken sollten
Seit Jahrzehnten gibt es Pläne, Versprechungen und Ankündigungen. Das Ziel ist eine Maschine, die denken kann wie ein Mensch – oder besser. Nun scheint eine solche Allgemeine Künstliche Intelligenz in greifbarer Nähe. Eine Bestandsaufnahme. Dieser Artikel wurde indexiert von t3n.de…
Smartphone ohne Google: Dieses Betriebssystem soll dich von Trackern befreien
Ein Android-Smartphone komplett ohne Google klingt erst einmal ungewohnt. Die Macher eines neuen Betriebssystems wollen das nun allerdings möglich machen und versprechen dabei volle Funktionalität. Einen Haken gibt es allerdings. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Maps: Dieses Feature soll dich Sehenswürdigkeiten neu erleben lassen
Google-Maps-Nutzer können bald ihre Realität erweitern. In der Nähe von Sehenswürdigkeiten will der Kartendienst künftig Augmented-Reality-Inhalte ausspielen. An zwei Orten soll das schon bald funktionieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsoft Recall: Praktische Gedächtnisstütze oder absoluter Albtraum? Erste Kritik von Datenschützern
Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber wo landen die Daten aus den unzähligen Screenshots, die dafür aufgenommen werden? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…