Schlagwort: DE

ChatGPT funktioniert nicht? Was ihr dagegen tun könnt

ChatGPT ist ein nützliches KI-Tool, das euch im Alltag einige Aufgaben abnehmen kann. Umso ärgerlicher ist es, wenn die künstliche Intelligenz plötzlich nicht mehr funktioniert. Wir verraten euch einige Tipps, durch die ChatGPT wieder Prompts entgegennimmt. Dieser Artikel wurde indexiert…

Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter

Mitarbeiter fühlten sich durch Phishing-Simulationen oftmals hintergangen, erklärt ein Security-Experte. Dadurch werde das Vertrauen in die Sicherheitsteams untergraben. (Phishing, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google-Security-Manager: Phishing-Tests bringen nichts und nerven Mitarbeiter

Rheinhäfen Karlsruhe nehmen 5G-Netz in Betrieb

Als einer der ersten Binnenhäfen Deutschlands setzten die Rheinhäfen Karlsruhe ein privates 5G-Campusnetz auf ihre Agenda. Jetzt geht es in Betrieb. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rheinhäfen Karlsruhe nehmen 5G-Netz in Betrieb

Whatsapp ohne blaue Haken: So liest du Nachrichten unbemerkt

Du willst Whatsapp-Nachrichten vollständig lesen, ohne dafür den Chat zu öffnen und die Lesebestätigung in Form der zwei blauen Haken auszulösen? Wir verraten, was du dafür tun musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe

Nach einer aktuellen Untersuchung von Kaspersky, ist die Anzahl an erfolgreichen Ransomware-Angriffen in 2023 um dramatische 71 Prozent angestiegen. Darauf sollten Unternehmen jetzt achten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kaspersky…

Warum KI zur Gefahr für KI werden kann

Bei Multiagenten-Systemen (MAS) und zusammengesetzter KI (Composite AI) arbeiten mehrere Künstliche Intelligenzen (KI) zusammen, um komplexe Aufgaben in Kooperation besser zu bewältigen. Doch Teamwork unter KIs bleibt nicht ohne Folgen für Sicherheit und Compliance, denn eine KI kann ein Risiko…

Gmail: Standardordner deaktivieren

Gmail ordnet E-Mails automatisch bestimmten Labeln zu, wie „Werbung“ oder „Soziale Netzwerke“. Diese vorgegebenen Tabs im Posteingang kann man abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Gmail: Standardordner…

Bitwarden überarbeitet Browser-Erweiterungen

Bitwarden überarbeitet die Browser-Erweiterungen des Passwort-Managers und will damit die Bedienung vereinfachen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden überarbeitet Browser-Erweiterungen

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…

Olympia 2024: Spielfeld für Cyberangriffe

Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Engerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Olympia 2024: Spielfeld für Cyberangriffe

Deep Dive: Wie können Wähler Deepfakes erkennen?

Die Europawahl steht an. Auf mit KI erstellten Deep Fakes, die Desinformation verbreiten, sollte daher ein besonderes Augenmerk liegen. Im Gespräch mit Frauke Goll geht es daher um diese Technologie und ihre Auswirkungen. Dieser Artikel wurde indexiert von t3n.de –…

Warum auch Experten auf Social Engineering hereinfallen

Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitarbeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir im aktuellen Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar…

[NEU] [mittel] Ivanti Secure Access Client: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit administrativen Rechten

Ein lokaler Angreifer kann mehrere Schwachstellen in Ivanti Secure Access Client ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti…

[UPDATE] [hoch] ILIAS: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Code auszuführen oder einen Cross-Site Scripting (XSS) Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglicht, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise bösartigen Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu besuchen bzw. einen Link anzuklicken. Google berichtet, dass…

Bundestag wählt neue Datenschutzbeauftragte

Nach monatelanger Suche hat Deutschland nun eine neue Bundesdatenschutzbeauftragte: Louisa Specht-Riemenschneider. 476 Abgeordnete stimmten für die Juristin. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Bundestag wählt neue Datenschutzbeauftragte

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen HTTP-Cache-Poison-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Rsync: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um beliebigen Programmcode auszuführen, oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

GitLab: Accountübernahme nach 1-Klick-Attacke möglich

Mehrere Sicherheitslücken in GitLab gefährden Systeme. Gegen mögliche Attacken gerüstete Versionen stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GitLab: Accountübernahme nach 1-Klick-Attacke möglich

Outlook: Zeilenumbruch von langen Hyperlinks verhindern

Outlook bricht lange Links in E-Mails standardmäßig um. Wenn der Empfänger auf den Link einer Nur-Text-Nachricht klickt, erhält er eine Fehlermeldung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Outlook:…

DKIM/BIMI: Die Zombies des Debian-OpenSSL-Bugs

Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel. (DKIM, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

CyberArk kauft Venafi für 1,54 Mrd. US-Dollar

CyberArk, ein Unternehmen für Identitätssicherheit, hat eine endgültige Vereinbarung zur Übernahme von Venafi, einem Unternehmen mit Fokus auf das Management von Maschinenidentitäten, unterzeichnet. CyberArk beabsichtigt, Venafi für einen Unternehmenswert von ca. 1,54 Milliarden US-Dollar zu erwerben. Dieser Artikel wurde indexiert…

BVFA-Kompaktseminar zur Löschtechnik

Im Rahmen der Feuertrutz in Nürnberg findet am 26. Juni 2024 zum siebten Mal die „Brandschutzdirekt Löschtechnik“ mit einem BVFA-Kompaktseminar statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVFA-Kompaktseminar zur Löschtechnik

D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft

D&D Brandschutzsysteme bietet ab sofort den Service und die Distribution der Flammendetektions-, Gasdetektions- und Gefahrenminderungssysteme von Det-Tronics an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft

Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten

Die Sicherheitslücke ist über ein Bug-Bounty-Programm gemeldet worden. Der Entdecker erhielt dafür mehr als 10.000 US-Dollar von Gitlab. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten

Unternehmen intensivieren Behörden­kooperation bei Ransomware-Fällen

Laut Sophos State of Ransomware Report 2024 kooperieren 97 Prozent der betroffenen DACH-Unternehmen bei Ransomware-Angriffen mit Strafverfolgungsbehörden. Diese Zusammenarbeit wird durch neue Regulierungen und behördliche Unterstützung gefördert. Trotzdem mahnt Sophos zur verstärkten Prävention und Implementierung von Sicherheitstechnologien. Dieser Artikel wurde…

Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge

Chrome und Edge aktualisieren sich normalerweise automatisch. Angesichts der aktuellen Zero-Day-Lücke, die bereits aktiv genutzt wird, sollten Anwender aber überprüfen, ob die aktuelle Version installiert ist. Angreifer können dadurch Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider…

KI-Anwendungsbereiche im Unternehmen

Die KI-Anwendungsbereiche Die Nutzung der KI kann in 7 verschiedene Anwendungsbereiche aufgeteilt werden. Angesichts der kontinuierlichen Entwicklung von KI-Technologien handelt es sich hierbei allerdings lediglich um eine aktuelle Momentaufnahme. Die Anwendungsbereiche der Künstlichen Intelligenz (KI) sind vielfältig und reichen von…

Cybersecurity für neues Stadion von FC Barcelona

Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Auch in der Cybersicherheit gilt: Kenne deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…

Blickfeld und Senstar gehen Partnerschaft ein

Blickfelds 3D-Lidar-Technologie ergänzt Senstars Portfolio für Perimeter-Sicherungssysteme, um unbefugtes Betreten früher und zuverlässiger zu entdecken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blickfeld und Senstar gehen Partnerschaft ein

Schwachstellen in Acronis Cyber Protect entdeckt

Acronis warnt vor einer Sicherheitslücke in seiner Backup-Lösung Cyber Protect. Angreifer können ihre Rechte erweitern sowie Daten kompromittieren und abgreifen. Updates stehen zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen…

[NEU] [mittel] Linux Kernel (Bluetooth): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in der Bluetooth-Komponente des Linux Kernels ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] Red Hat OpenStack: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Die Gefahren von Schatten-IT

In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann. Dieser Artikel…

7-Zip: Verschlüsselungsmethode von Archiven prüfen

7-Zip kann nicht nur Dateien komprimieren. Das Tool eignet sich etwa auch, um zu ermitteln, mit welchem Verfahren ein ZIP-Archiv verschlüsselt wurde. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Dream Track: Das kann Youtubes neues KI-Feature

Dream Track heißt Youtubes KI-Feature, das in die zweite Testphase geht. Das KI-Tool soll für Kurzvideos bei Youtube Shorts eingesetzt werden. Doch die Funktion hat noch einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Microsoft Recall: Erste Kritik von Datenschützern

Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber was bedeuten die unzähligen Screenshots, die dafür aufgenommen werden, für den Datenschutz? Die zuständige deutsche Behörde gibt an, man sei mit Microsoft „im Austausch”. Dieser Artikel wurde…

NIS2 macht Cybersecurity zur Pflicht

Tägliche Angriffe auf Unternehmen zeigen die Notwendigkeit einer wirksamen Cybersecurity-Strategie. Mit der NIS2-Richtlinie fordert die EU von Unternehmen in kritischen Branchen wirkungsvolle Security-Maß­nahmen und macht Cybersicherheit somit für viele Unternehmen zur Pflicht. Dieser Artikel wurde indexiert von Security-Insider | News…

Deutschlandticket: Millionenschaden durch Angabe falscher Bankdaten

Allein die Dresdner Verkehrsbetriebe haben durch die Angabe falscher Ibans beim Erwerb des Deutschlandtickets bereits einen Schaden von 1,4 Millionen Euro erlitten. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschlandticket: Millionenschaden…

[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…

[UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen

Qualys bietet ein globales MSSP-Portal an

Der Anbieter von Cloud-basierten-Security-Lösungen hat den Start seines MSSP-Portals bekannt gegeben. Damit haben MSSP-Partner weltweit Zugang zu einer einheitlichen Plattform, die die Verwaltung von Kunden, Abonnements und Sicherheitsdiensten rationalisiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Die Umsetzung des Kritis-Dachgesetzes richtig anpacken

Das Kritis-Dachgesetz nimmt die Geschäftsleitung persönlich in die Pflicht und fordert den Aufbau effizienter Strukturen im Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Umsetzung des Kritis-Dachgesetzes richtig anpacken

Anwendungssicherheit ist ein blinder Fleck bei Führungskräften

Für Chief Information Security Officer (CISO) stellt die Abstimmung zwischen Sicherheitsteams und Unternehmensführung eine große Herausforderung dar. In Konsequenz sind Unternehmen – vor dem Hintergrund steigender KI-gestützter Angriffe – fortschrittlichen Cyber-Bedrohungen stärker ausgesetzt. Dies zeigt die aktuelle Umfrage „The state…

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter

20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten

Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Petition gegen Digitalzwang startet

Wir fordern den Bundestag auf, ein Recht auf Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Zum 75. Jubiläum des Grundgesetzes starten wir eine Unterschriftenaktion. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition gegen Digitalzwang startet