Instagram ist eine der beliebtesten Social-Media-Plattformen. Wer keinen Account erstellen möchte, bleibt aber außen vor. Allerdings gibt es einen Workaround, über den ihr Profile und Instagram-Posts auch ohne Account anschauen könnt. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
Wandern 2.0: Die besten Apps, um die schönsten Wanderwege zu entdecken
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
CustomGPT: Dieser Chatbot liest MIT Technology Review – versteht aber nur wenig
OpenAI verspricht, dass Kunden sich leicht ihr eigenes ChatGPT konfigurieren können. TR-Redakteur Wolfgang Stieler hat zum Test einen CustomGPT für MIT Technology Review erstellt. Wie gut funktionierte das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Alle reden übers Wetter – KI rechnet damit: Kann sie die Wettervorhersage verbessern?
Bisherige Wettervorhersage-Techniken sind rechenintensiv. Modelle von Huawei, Deepmind und eines Uni-Teams scheinen mit KI, schnellere und ebenso genaue Prognosen hinzubekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alle reden übers Wetter –…
Kritis in Zahlen: BSI gibt Einblicke
Das Bundesamt für Sicherheit in der Informationstechnik zeigt den Stand der kritischen Infrastrukturen in Deutschland. Einige Branchen müssen noch nachbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis in Zahlen: BSI gibt Einblicke
git schließt fünf Sicherheitslücken und führt tiefgehende Abwehrmechanismen ein
Ein git-Update schließt eine Reihe teilweise kritischer sowie hoher Sicherheitslücken und bringt ein neues Defense-in-Depth-Konzept. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: git schließt fünf Sicherheitslücken und führt tiefgehende Abwehrmechanismen ein
git-Update beseitigt fünf teilweise kritische Sicherheitslücken in den Clients
Ein git-Update schließt eine Reihe teilweise kritischer sowie hoher Sicherheitslücken und bringt ein neues Defense-in-Depth-Konzept. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: git-Update beseitigt fünf teilweise kritische Sicherheitslücken in den Clients
Opt-out: So will Slack mit KI umgehen
Slack setzt auf KI und will damit das Nutzererlebnis zu verbessern – aber nicht auf Kosten der Privatsphäre und Sicherheit der Kundendaten. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Opt-out: So will…
OpenAI schließt Partnerschaft mit Reddit ab – was das für dich bedeutet
Reddit und OpenAI haben eine Partnerschaft abgeschlossen, beide Seiten freuen sich über neue Möglichkeiten. Ob die Kooperation auch das Nutzen von Trainingsdaten beinhaltet, wurde nicht thematisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Professor Doktor KI: Wie künstliche Intelligenz eigenständig forschen soll
Halluzinationen und Verweise auf nicht existente Quellen: Mit KI erstellte wissenschaftliche Paper sind bislang vor allem negativ aufgefallen. Kann KI zukünftig trotzdem eigenständig forschen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Professor…
KI-Avatare als Dozenten: An dieser Hongkonger Universität lehrt Einstein
Einfach mal eine Vorlesung bei Albert Einstein besuchen? Dank KI und Virtual Reality ist das an einer Universität in Hongkong jetzt möglich. Echte Dozenten ersetzt das System aber noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT am Mac ausprobiert: Diese Vorteile bringt die neue App
Neben neuen Sprachmodellen und vielen Funktionen präsentiert OpenAI auf seiner Frühlings-Keynote auch eine neue App für den Mac. Wir konnten die erste Version bereits ausprobieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Die besten Wetter-Apps für dein Smartphone – und warum du sie nutzen solltest
Viele Smartphone-Nutzer:innen schauen täglich über Apps, wie das Wetter in den kommenden Tagen wird. Allerdings zeigen nicht alle Anwendungen zuverlässige Vorhersagen. Woran das liegt und welche Wetter-Apps sich für Android und iOS lohnen, haben wir für euch zusammengefasst. Dieser Artikel…
Tausende Rezepte für Cannabis auffindbar, Suchmaschinenbetreiber unschuldig
Nachdem Rezepte eines Telemedizinanbieters online waren, hat dieser Suchmaschinenbetreiber beschuldigt, diese illegal indexiert zu haben – zu Unrecht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tausende Rezepte für Cannabis auffindbar, Suchmaschinenbetreiber unschuldig
Zweiter Tag des Bevölkerungsschutzes im September
Zum zweiten Mal findet der bundesweite Tag des Bevölkerungsschutzes von Bund und allen Ländern statt, in diesem Jahr in Wiesbaden am 21. September. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zweiter Tag des Bevölkerungsschutzes im September
CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CISA warnt vor aktiver…
Aufklärung nach Cyberangriff: BSI setzt Microsoft juristisch unter Druck
Seit Monaten versucht das BSI, von Microsoft Auskünfte zu einem Cyberangriff von 2023 zu erhalten. Inzwischen hat die Behörde ein Verwaltungsverfahren eröffnet. (Microsoft, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aufklärung nach Cyberangriff:…
Mitarbeiter Nummer 10: Betrüger verkauft gefälschten Apple-Ausweis für 946 Dollar
Sherry Livingston wurde bei Apple in den 70ern als erste Sekretärin eingestellt. Auf Ebay ist kürzlich ihr vorgeblicher Mitarbeiterausweis verkauft worden. Es war eine Fälschung. (Apple, eBay) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Trellix ePolicy Orchestrator: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Trellix ePolicy Orchestrator ausnutzen, um seine Rechte zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht…
Täglich mehrere kritische Cybervorfälle in Unternehmen
Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Täglich…
Wie viel Kontrolle benötigt KI?
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich…
Windows 11: Datenträgerbereinigung ab Version 23H2 starten
Bisher ließ sich die Datenträgerbereinigung im Explorer über die Laufwerkseigenschaften erreichen. Das ist mit Windows 23H2 nicht mehr möglich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Datenträgerbereinigung…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Privilegienerweiterung
Ein nicht authentifizierter Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen im D-LINK DSL-X1852E Router ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
[NEU] [hoch] Tenable Security Nessus Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Agent ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Tenable Security Nessus: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Microsoft warnt Windows-Nutzer vor fieser Betrugsmasche: So schützt ihr euch
Cyberkriminelle verschaffen sich aktuell über eine Microsoft-Funktion Zugang zu Daten. So könnt ihr euch davor schützen – und das solltet ihr tun, falls ihr betroffen sein solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI verklagt Microsoft auf Herausgabe von Informationen zu Security-Desaster
Das Bundesamt für Sicherheit in der Informationstechnik hat offenbar ein offizielles Verfahren gegen Microsoft eingeleitet – und wartet weiter auf Antworten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI verklagt Microsoft auf Herausgabe von Informationen…
Trellix ePolicy Orchestrator ermöglicht Rechteausweitung
Vor zwei Sicherheitslücken in ePolicy Orchestrator warnt Hersteller Trellix. Bösartige Akteure können ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trellix ePolicy Orchestrator ermöglicht Rechteausweitung
Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Fragwürdige Empfehlung: Microsoft-Tool will PC durch Wechsel zu Bing reparieren
Das von Microsoft entwickelte Systemoptimierungstool PC Manager zeigt seinen Nutzern neuerdings einen fragwürdigen Reparaturtipp an. Sie sollen zu Bing wechseln. (Tools, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fragwürdige Empfehlung: Microsoft-Tool will PC…
[NEU] [hoch] IBM FlashSystem: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM FlashSystem ausnutzen, um einen Denial of Service Angriff durchzuführen oder um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht Täuschung des Nutzers
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um den Nutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Beanutils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle…
[UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SLF4J ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Apache Struts: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung
Der Chiphersteller löst mehrere Sicherheitsprobleme in verschiedenen Produkten. Betroffen sind etwa die UEFI-Firmware von Servern und ein KI-Tool. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
Kritische Infrastrukturen brauchen Perimeterschutz
Das Kritis-Dachgesetz soll die physische Sicherheit für Kritische Infrastrukturen erhöhen. Dazu gehört auch der Perimeterschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen brauchen Perimeterschutz
Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme
Das anonymisierende Linux „to go“ Tails für den USB-Stick geht in Version 6.3 Sicherheitsprobleme an und liefert kleine Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme
Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule
Betroffen sind Daten, die teilweise bis ins Jahr 2010 zurückreichen – darunter Namen, Adressen, KFZ-Kennzeichen, Steuernummern, Bankverbindungen und Gesundheitsdaten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule
Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
Die Automatisierung in der IT-Sicherheit ist eine wesentliche Antwort auf die aktuellen Herausforderungen in der IT-Branche. Sie bietet nicht nur eine Lösung für den Fachkräftemangel, sondern unterstützt auch Unternehmen dabei, mit der sich ständig verändernden Landschaft der Cyberbedrohungen Schritt zu…
Microsoft: Installationsfehler auf Server 2019 der Mai-Sicherheitsupdates
Die Sicherheitsupdates vom Mai-Patchday schlagen auf Windows Server 2019 reihenweise mit der Fehlernummer 0x800f0982 fehl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Installationsfehler auf Server 2019 der Mai-Sicherheitsupdates
Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus
Drei Viertel fallen auf betrügerische Anfragen herein, selbst authentische Warnungen von Zahlungsdienstleistern verunsichern. Das zeigt eine vzbv-Umfrage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus
Cuttlefish-Malware kann Daten direkt von Routern stehlen
Die neue Malware Cuttlefish nistet sich in Routern von Unternehmen kein und kann von da aus Anmeldeten für Clouddienste auslesen und Cyberkriminellen zur Verfügung stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Hunderte IT-Jobs für Nordkoreaner: US-Amerikanerin droht lange Haftstrafe
Frau aus Arizona soll Nordkoreanern zu Homeoffice-Jobs bei über 300 teils renommierten US-Firmen verholfen haben. Das habe 6,8 Millionen US-Dollar eingebracht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hunderte IT-Jobs für Nordkoreaner: US-Amerikanerin droht lange…
KI auf dem Commodore 64: Dieser Entwickler zeigt, dass es möglich ist
Der Commodore 64 ist mittlerweile mehr als 40 Jahre alt. Trotzdem stellen Bastler:innen immer wieder unter Beweis, dass die alte Hardware auch heute noch einiges leisten kann. In diesem Fall kann der C64 sogar Bilder per KI generieren. Dieser Artikel…
Netflix: In dieser App funktionieren Downloads nicht mehr
Filme downloaden und dann bequem im Zug schauen – das geht für manche User:innen von Netflix bald nicht mehr. Diese App ist betroffen von dem Update, das aber auch Neuerungen bietet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bei Excel abgekupfert: Dieses neue Feature in Google Sheets erleichtert euch die Arbeit
Mit einer neuen Funktion möchte Google Sheets euch viel Arbeit abnehmen. Für das Tabellenprogramm des Tech-Riesen ist das Feature zwar neu, doch Microsofts Excel bietet diese Erleichterung schon lange für Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software &…
FCC-Chefin will das Border Gateway Protocol absichern
Das Internet ist seit jeher anfällig für Fehler beim Datenrouting. RPKI würde abhelfen, ISPs sind dazu aber nicht verpflichtet. Die FCC-Chefin will das ändern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FCC-Chefin will das Border…
Nach Ransomwareangriff: Daten von Polizei-Hochschule in Hessen abgeflossen
Nach einem Ransomware-Angriff auf die hessische Hochschule für öffentliches Management und Sicherheit informiert die Hochschule Betroffene über Datenabfluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Ransomwareangriff: Daten von Polizei-Hochschule in Hessen abgeflossen
Huawei: CDU-Außenexperte zitiert aus abgesetztem Tagesordnungspunkt
CDU-Außenpolitiker Norbert Röttgen zitiert die Bundesregierung mit „dramatischen Warnungen“ vor „enormen Sicherheitsrisiken“ durch Huawei. Doch die hat offenbar gar nichts gesagt. (Norbert Röttgen, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: CDU-Außenexperte zitiert…
Freies Admin-Panel: Codeschmuggel durch Cross-Site-Scripting in Froxlor
Dank schludriger Eingabefilterung können Angreifer ohne Anmeldung Javascript im Browser des Server-Admins ausführen. Ein Patch steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Freies Admin-Panel: Codeschmuggel durch Cross-Site-Scripting in Froxlor
Konferenz "Rise of AI": Wo Deutschland bei KI-Entwicklung steht
Einen Blick auf den Entwicklungsstand von KI Deutschland und Europa wirft die Konferenz „Rise of AI“ in Berlin. In ihrer diesjährigen Auflage kommt sie zu einer ernüchternden Zwischenbilanz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Flächendeckendes Mobilfunknetz? "Praktisch kaum umsetzbar", sagt Telekom-Chef
Wer durch Deutschland fährt, hat immer mal wieder eine schlechte Mobilfunk-Verbindung. Nach dem Willen einer Bundesbehörde soll sich das ändern. Aber ist ein neues Ausbauziel überhaupt machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wusstest du, dass das drehende Lade-Icon einen Namen hat?
Namen und Bezeichnungen sind in der Kommunikation von großer Bedeutung, damit man anderen schnell klarmachen kann, wer oder was gemeint ist. Kein Wunder also, dass selbst ein Lade-Icon einen Namen hat – keinen sehr beliebten allerdings. Dieser Artikel wurde indexiert von…
Neue Bundesdatenschutzbeauftragte: Bundestag wählt Juristin Specht-Riemenschneider
Mit mehreren Monaten Verzögerung hat der Bundestag eine Nachfolgerin für Ulrich Kelber gewählt. Sie hat auch Stimmen aus der Opposition erhalten. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Bundesdatenschutzbeauftragte: Bundestag wählt…
Erkennung der Körperhaltung von Personen mithilfe des WLAN-Signals
Forscher haben ein KI-Modell trainiert, um mithilfe von WLAN-Signalen eine Person zu finden und ihre Pose zu erkennen. Dafür wurden gewöhnliche Router als Quelle und Empfänger verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums
Der Geschäftsführer des ASW Nord e.V. (ASWN), Markus Wagemann, beklagt das Kommunikationsverhalten des Bundesinnenministeriums in der gegenwärtigen Krisenlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums
WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar
Eine Sicherheitslücke in WLAN-Protokollen führt dazu, dass Angreifer in einer Man-in-the-Middle-Position WLAN-Verkehr manipulieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar
Schutz vor Cyberangriffen mit wenig Aufwand
Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Cyberangriffen mit wenig Aufwand
Kein Update für Fehler 0x80070643 des Updates KB5034441
Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Security Essen: Anmeldung für OSPAs ab sofort möglich
Experten der Sicherheitsbranche werden erstmals während der Security Essen mit den Outstanding Security Performance Awards (OSPAS) ausgezeichnet. Eine Anmeldung ist noch bis 24. Juni möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen: Anmeldung für…
Selbstangriff ist die beste Verteidigung
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung
Scam-Anrufe per KI erkennen: Datenschützer halten Googles Vorstoß für gefährlich
Android soll einen betrügerischen Anruf künftig per KI während des Telefonats erkennen. Datenschützer warnen vor der Technologie dahinter. (Datenschutz, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scam-Anrufe per KI erkennen: Datenschützer halten Googles…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen…
[NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentifizierter Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
CISA empfiehlt Abwehrmaßnahmen für zivilgesellschaftliche Organisationen
Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA empfiehlt Abwehrmaßnahmen für zivilgesellschaftliche Organisationen
Cyberangriffe bedrohen die digitale Transformation
Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren. Dieser…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Mehrere Schwachstellen…
[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…
Google-Chef Pichai ist sich sicher: Menschen werden Beziehungen zu KI-Bots entwickeln
Je menschlicher KI-Bots sich verhalten, desto höher ist auch die Wahrscheinlichkeit, dass Menschen sich emotional an sie binden – damit rechnet auch Sundar Pichai. Darauf müsse man sich vorbereiten, erklärt der Google-Chef. Doch er glaubt fest an das Potenzial der…
Wieder Sicherheitslücke in Chrome: Dieses Update solltet ihr schnell installieren
Google hat Chrome ein weiteres Update verpasst – zum dritten Mal innerhalb nur einer Woche. Wieder geht es um eine Sicherheitslücke, für die ein Exploit existiert. Und Chrome ist nicht der einzige betroffene Browser. Dieser Artikel wurde indexiert von t3n.de –…
Datenleck bei Dr. Ansay: CEO wirft Bing und Duckduckgo kriminelles Verhalten vor
Über Bing und Duckduckgo sind Rezepte mit Patientendaten auffindbar. Dr. Ansay wirft den Suchmaschinenbetreibern vor, die Daten unrechtmäßig erlangt und veröffentlicht zu haben. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei…
Breachforums: FBI nimmt berüchtigtes Hackerforum vom Netz
Bekannt war Breachforums vor allem für den illegalen Datenhandel, der dort stattfand. Die Webseite und der Telegram-Kanal des Hackerforums stehen nun unter Kontrolle des FBI. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Cisco Secure Email Gateway: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Cisco Secure Email Gateway ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur
„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…
Cybervorfälle: Christie’s-Webseite, Helsinkis Verwaltungsnetz und Santander
Im Laufe der Woche meldeten einige namhafte Organisationen Cyberangriffe. Betroffen sind Christie’s, Helsinkis Stadtverwaltung und die Santander-Bank. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: Christie’s-Webseite, Helsinkis Verwaltungsnetz und Santander
Access Points von Aruba verwundbar – keine Updates für ältere Versionen
Aufgrund von mehreren Sicherheitslücken in ArubaOS und InstantOS sind Schadcode-Attacken auf Aruba-Geräte möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Access Points von Aruba verwundbar – keine Updates für ältere Versionen
97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu…
Netzwerksicherheit: Diverse Fortinet-Produkte für verschiedene Attacken anfällig
Es sind wichtige Sicherheitsupdates für unter anderem FortiSandbox, FortiPortal und FortiWebManager erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerksicherheit: Diverse Fortinet-Produkte für verschiedene Attacken anfällig
Arrow stellt neuen Service für Datensicherung in der Cloud vor
Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud. Dieser Artikel…
Datenleck bei Dr. Ansay: Arzt wirft Bing und Duckduckgo kriminelles Verhalten vor
Über Bing und Duckduckgo sind Rezepte mit Patientendaten auffindbar. Dr. Ansay wirft den Suchmaschinenbetreibern vor, die Daten unrechtmäßig erlangt und veröffentlicht zu haben. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei…
Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
In mehreren Cisco-Produkten klaffen Sicherheitslücken, durch die Angreifer sich etwa root-Rechte verschaffen und Geräte kompromittieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
Bündnis gegen Drogenschmuggel über Häfen
German Mafia – die internationale Drogenkonferenz gegen Drogenschmuggel über unsere Häfen hat die aktuelle Gefahr für Gesellschaft und Wirtschaft aufgezeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bündnis gegen Drogenschmuggel über Häfen
Anzeige: Wie Firmen den „toten Winkel“ ihrer IT schließen
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…
Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen – angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe – noch ausreichen. Dieser Artikel wurde indexiert von Security-Insider |…
Chrome: Weitere Zero-Day-Lücke mit Update geschlossen
Zum dritten Mal innerhalb einer Woche aktualisiert Google den Chrome-Webbrowser. Erneut kursiert ein Exploit für eine Zero-Day-Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome: Weitere Zero-Day-Lücke mit Update geschlossen