Ein lokaler Angreifer kann mehrere Schwachstellen in Intel SSD Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Schlagwort: DE
[NEU] [mittel] Microsoft Windows Defender: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows Defender, Microsoft System Center 2016 Operations Manager, Microsoft System Center 2019 Operations Manager und Microsoft System Center 2022 Operations Manager ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel…
[NEU] [mittel] Microsoft Office und SharePoint: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting oder Weiterleitungs-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics…
[NEU] [hoch] Microsoft Exchange Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft Entwicklerwerkzeuge: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework, Microsoft ASP.NET, Microsoft Visual Studio und Microsoft Visual Studio Code ausnutzen, um Sicherheitsmechanismen zu umgehen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel…
Partnerangebot: avodaq AG – „Security Awareness Training und Resilienz“
In dem Partnerbeitrag der avodaq AG am 28.11.2023 geht es um das Thema Resilienz gegen KI-gestützte Cyberangriffe. Die Sensibilisierung von Mitarbeitenden gehört zu den wichtigsten organisatorischen Maßnahmen zur Verhinderung von Cyberangriffen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
So geht Youtube künftig mit KI-Inhalten um
Youtube führt neue Richtlinien ein, um KI-generierte Inhalte zu kennzeichnen und deren Missbrauch zu verhindern, insbesondere bei realistischen Darstellungen und Musik. Zusätzlich wird KI zur Überprüfung regulärer Inhalte eingesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp streicht Gratis-Speicher-Funktion: Das musst du wissen
Auf Android-Nutzer:innen von Whatsapp kommt ab Dezember eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdates: Acces Points von Aruba sind verwundbar
Angreifer können Schadcode auf Acces Points von Aruba ausführen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Acces Points von Aruba sind verwundbar
63 Sicherheitslücken – Exploits bereits im Umlauf
Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Azure Komponenten und Microsoft Host Integration Server (HIS) 2020 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
VMware: Neue Cloud-Director-Version behebt kritische Sicherheitslücke
Durch ein fehlerhaftes Upgrade stand die Anmeldung über die SSH- und Management-Konsole zu weit offen. VMware liefert eine Übergangslösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware: Neue Cloud-Director-Version behebt kritische Sicherheitslücke
Was ist ein Passkey?
asskey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Zahlreiche Webdienste, Betriebssysteme und Webbrowser unterstützen die Anmeldung per Passkey. Passkey ist offen und herstellerunabhängig. Das Anmeldeverfahren schützt…
Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS
Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS
Smartes Türschloss: Nuki bringt sein erstes Smart Lock mit Matter-Unterstützung
Die bisherigen Smart Locks von Nuki erhalten Matter nicht als Software-Update. Dafür muss ein neues smartes Türschloss angeschafft werden. (Smartlock, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartes Türschloss: Nuki bringt sein erstes…
Patchday Adobe: Schadcode-Lücken in Acrobat, Photoshop & Co. geschlossen
Adobe hat Sicherheitsupdates für 15 Anwendungen veröffentlicht. Im schlimmsten Fall können Angreifer eigenen Code auf Systemen ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken in Acrobat, Photoshop & Co. geschlossen
VMware: Kritische Lücke erlaubt Umgehung der Anmeldung in Cloud Director
Durch ein fehlerhaftes Upgrade stand die Anmeldung über die SSH- und Management-Konsole zu weit offen. VMware liefert eine Übergangslösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware: Kritische Lücke erlaubt Umgehung der Anmeldung in Cloud…
Cloud-Nutzung ist nun Standard in deutschen Firmen
Die Unternehmensberatung KPMG weist in ihrem mittlerweile zehnten Cloud Monitor nach, dass praktisch jede deutsche Firma die Cloud nutzt – nicht zuletzt, um die Sicherheit der eigenen Daten zu erhöhen. Ein Gedanke, der noch vor zehn Jahren als abwegig galt.…
[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyber Threat Intelligence als Würze im Rezept der Risikobewertung
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von Mandiant. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Threat Intelligence als Würze…
Webbrowser: Vier Schwachstellen weniger nach Google Chrome-Update
Google hat mit dem wöchentlichen Update vier Sicherheitslücken geschlossen, von denen mindestens zwei als hochriskant gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Vier Schwachstellen weniger nach Google Chrome-Update
Patchday: SAP schließt eine kritische Sicherheitslücke
Der November-Patchday weicht vom gewohnten Umfang ab: Lediglich drei neue Sicherheitslücken behandelt SAP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: SAP schließt eine kritische Sicherheitslücke
Cyberrisiken sind die Hauptsorge von Führungskräften in Deutschland
Im Februar 2023 warnte Innenministerin Faeser vor zunehmenden Cyberangriffen: Deutschland befinde sich nun an der Frontlinie einer Flut von russischen Sabotage-, Desinformations- und Spionageangriffen. Der Report „Risiko und Resilienz in volatilen Zeiten“ des Spezialversicherers Beazley liefert besorgniserregende Einblicke. Dieser Artikel…
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
Durch eine Schwachstelle in AMD-CPUs können Angreifer wohl in VMs eindringen und ihre Rechte ausweiten. Besonders gefährdet sind Cloudsysteme. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
Patchday Microsoft: Angreifer nutzen drei Lücken in Windows aus
Am Patchday von Microsoft sind unter anderem für Exchange Server, Office und Windows wichtige Sicherheitsupdates erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer nutzen drei Lücken in Windows aus
Webbrowser: Update für Google Chrome dichtet vier Sicherheitslecks ab
Google hat mit dem wöchentlichen Update vier Sicherheitslücken geschlossen, von denen mindestens zwei als hochriskant gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Update für Google Chrome dichtet vier Sicherheitslecks ab
Partnerangebot: anapur AG – “Security 4 Safety – Cybersecurity für sicherheitskritische Systeme”
Wenn Cyber Security auf Anlagensicherheit trifft, ergeben sich besondere Herausforderungen. In dem Partnerbeitrag der anapur AG am 28.11.2023 geht es darum, welche das aktuell sind und wie Betreiber damit umgehen können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Europaparlament: Etappensieg für Gegner der Chatkontrolle
Das Europaparlament will nur eine sehr abgespeckte Form der Chatkontrolle bei der Bekämpfung von Kindesmissbrauch zulassen. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europaparlament: Etappensieg für Gegner der Chatkontrolle
Nothing bringt iMessage auf sein Android-Smartphone
Das Londoner Tech-Startup Nothing wird Apples Messagingdienst iMessage Nutzer:innen seines neuen Android-Smartphones verfügbar machen. Für das Feature greift Nothing aber auf eine Drittfirma zurück – mögliche Datenschutzprobleme inklusive. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
So stehen deutsche Führungsetagen zum Einsatz generativer KI und den damit verbundenen Sicherheitsrisiken
Laut einer Befragung von über 1.000 Unternehmen in Deutschland im Auftrag des Digitalverbands Bitkom sind 57 Prozent der Unternehmen der Meinung, dass die Verbreitung generativer KI die IT-Sicherheit gefährden wird, weil sie von Cyber-Kriminellen ausgenutzt werden kann. Dieser Artikel wurde…
CacheWarp: Loch in Hardware-Verschlüsselung von AMD-CPUs
Der jetzt vorgestellte CacheWarp-Angriff überwindet die RAM-Verschlüsselung, mit der AMD-Prozessoren Cloud-Instanzen voneinander abschotten wollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CacheWarp: Loch in Hardware-Verschlüsselung von AMD-CPUs
Fake News: Tagesschau warnt vor KI-generierten Audiodateien
Die Tagesschau warnt vor gefälschten Audiodateien, die vorgeblich von Sprecher:innen der Nachrichtensendung stammen. Dabei handle es sich um KI-generierte Fakes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake News: Tagesschau warnt vor…
Copilot: So nutzt du die Microsoft-KI im Edge-Browser
Für Windows 11 ist der Microsoft-KI Copilot hierzulande noch nicht verfügbar. Im Edge-Browser kann man die Funktion aber schon nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Copilot: So nutzt du die…
Whatsapp-Datenschutz: So verbirgst du deine IP-Adresse beim Telefonieren
Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Datenschutz: So verbirgst…
Chatkontrolle entschärft: EU-Parlamentsausschuss gegen allgemeine Überwachung
In der Debatte um die Chatkontrolle hat sich der zuständige Ausschuss des EU-Parlaments auf eine Position geeinigt. Die Abgeordneten wollen den ursprünglichen Vorschlag entschärfen. Ende-zu-Ende-Verschlüsselungen von Chat-Apps sollen nicht geknackt werden dürfen. Dieser Artikel wurde indexiert von t3n.de – Software…
Whatsapp sorgt für Ruhe und Amazon schickt Mitarbeiter ins Gefängnis
Hallo und willkommen zum t3n Daily vom 14. November. Heute geht es um Amazons ganz besonderes Büro. Außerdem haben Schüler:innen in Koblenz einen guten Grund, die Hausaufgaben nicht gemacht zu haben, und Whatsapp führt eine spannende neue Funktion für Gruppen…
Dena: Cyberangriff auf Deutsche Energie-Agentur
Seit Sonntagnachmittag ist die Dena arbeitsunfähig – aufgrund eines Cyberangriffs, wie die dem Bund gehörende GmbH am Dienstagmittag mitteilte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dena: Cyberangriff auf Deutsche Energie-Agentur
So sperren Sie Ihren Bildschirm schnell und einfach unter Windows und macOS
Einige Methoden zur Bildschirmsperre, um wertvolle Informationen auf Ihrem Computer schnell und bequem vor unerwünschten Blicken zu schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So sperren Sie Ihren Bildschirm schnell und einfach…
Die beliebtesten Anbieter von Security-Service-Edge-Lösungen 2023
Die Arbeitsweise moderner Unternehmen hat sich stark verändert. Cloud-Umgebungen und Hybrid Work in verschiedenen Ausprägungen sind mittlerweile alltäglich. In diesem Zuge hat das Thema Sicherheit stark an Bedeutung gewonnen. Security-Service-Edge-Lösungen (SSE) gehen hierbei über die traditionelle Netzwerksicherheit hinaus und stellen…
EU-Abgeordnete gegen Chatkontrolle
Das Europäische Parlament hat sich gegen die EU-Kommission gestellt und in weiten Teilen gegen die Pläne zur anlasslosen Massenüberwachung gestimmt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: EU-Abgeordnete gegen Chatkontrolle
Interview: Was den Markt für Managed Services auszeichnet
MSP Global 2023 bietet die Möglichkeit, sich über die Möglichkeiten im Managed Services Markt zu informieren. Wir haben Ezequiel Steiner, President und Chief Executive Officer bei Acronis, dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie…
Windows 11: Unbekannte Dateien immer mit dem Editor öffnen
Nicht zuletzt aus Sicherheitsgründen empfiehlt sich der Windows-Editor, um unbekannte Dateitypen zu öffnen. Sie können ihn als Standard-Tool konfigurieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Unbekannte…
[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3…
[UPDATE] [hoch] Wind River VxWorks: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wind River VxWorks ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
99.000 Nutzer betroffen: Ethereum-Funktion für Kryptodiebstähle missbraucht
Eine Ethereum-Funktion ermöglicht die Erstellung unzähliger temporärer Vertragsadressen. Kriminelle haben wohl schon Millionen damit erbeutet. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 99.000 Nutzer betroffen: Ethereum-Funktion für Kryptodiebstähle missbraucht
Verbraucherzentrale: Ein Drittel der deutschen Internet-User wurde schon gehackt
Viele der Betroffenen haben die Kontrolle über ihr Social-Media-Konto oder über E-Mails verloren. Die Umfrage lässt aber einiges aus. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherzentrale: Ein Drittel der deutschen Internet-User…
ChatGPT, Bard und andere: KI-Systeme ermöglichen Ausleiten von Daten
Durch gezielte Abfragen lassen sich private und geschützte Daten aus KI-Systemen ausleiten. Die Angriffe zeigen ein prinzipielles Problem. (KI, Google Docs) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT, Bard und andere: KI-Systeme ermöglichen…
Bericht: Ransomwaregang Royal erpresst 350 Firmen um 275 Millionen US-Dollar
Das FBI und die CISA haben ihren Bericht zum Erpressungstrojaner Royal aktualisiert. Die Bande operiert weltweit und generiert Millionenbeträge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Ransomwaregang Royal erpresst 350 Firmen um 275 Millionen…
Gravierende Schwachstellen in über 30 Windows-Treibern
Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Friedhof der KI-Projekte: Weshalb so viele Tools bereits wieder eingestellt wurden
In den vergangenen Monaten wurde fast täglich ein neues KI-Projekt vorgestellt. Viele davon sind bereits Geschichte. Ein erstes Anzeichen für ein Abflachen des Hypes? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Friedhof…
Google löscht inaktive Accounts: Wie du das verhindern kannst
Mit den neuen Bestimmungen will der Software-Riese das Risiko kompromittierter Konten reduzieren. Bis zur großen Aufräumaktion ist allerdings noch etwas Zeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google löscht inaktive Accounts:…
Google Deepmind: KI-Experten sehen kaum Intelligenz in KI-Modellen
Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Es ist nicht ChatGPT: Neuer Schummel-Trend unter Studierenden bei Examen
In einer Studie wurde aufgedeckt, dass ein signifikanter Anteil von Studenten akademische Hilfeseiten nutzt, um während Online-Prüfungen zu betrügen. Zeitstempel zeigen, dass fast ein Viertel der Studierenden solche Plattformen während des Examens konsultierte. Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp: So nutzt du die neue Sprachchat-Funktion
Bei Whatsapp wird es bald eine neue Sprachchat-Funktion speziell für große Gruppen geben. Mit ihr ist es möglich, gleichzeitig auf unterschiedliche Arten mit den Teilnehmer:innen zu kommunizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
4G-Überwachungskamera für Baustellen & Co.
Die 4G-Überwachungskamera GK120B4G von Indexa ist besonders für einen Einsatz auf Baustellen oder Außenlager geeignet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 4G-Überwachungskamera für Baustellen & Co.
[NEU] [hoch] SAP Software: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um Dateien zu manipulieren, seine Rechte zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Authentifizierungslösung für Smart-Office-Welt
Wie Authentifizierungslösungen für Sicherheit und Flexibilität in zukunftsorientierten Büroumgebungen, der Smart-Office-Welt, sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Authentifizierungslösung für Smart-Office-Welt
Messenger Signal testet Nutzernamen anstatt Telefonnummern
Eine oft ersehnte Option für Messenger startet jetzt in den öffentlichen Test bei Signal. Anstatt Telefonnummern können Interessierte Nutzernamen einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Messenger Signal testet Nutzernamen anstatt Telefonnummern
Okta führt KI-Funktionen ein
Mit Okta AI sollen Sicherheitsteams künftig ihre Governance-Richtlinien verbessern können. Das Unternehmen verspricht eine Entlastung für Administratoren. All dies ermöglicht eine neue KI-Kombination, die in die Okta-Plattform eingebettet ist. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Künstliche Intelligenz erhöht die Unternehmenssicherheit
Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren…
Nach Ransomware-Attacke: Chinas größte Bank hat angeblich Lösegeld bezahlt
Die ICBC soll der Lösegeldforderung von Lockbit nachgekommen sein – das zumindest behaupten die Hacker. Die Summe ist noch unbekannt. (Ransomware, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Ransomware-Attacke: Chinas größte Bank…
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [hoch] GStreamer: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GStreamer:…
Privatsphäre: Signal testet Usernamen statt Telefonnummern
Eine oft ersehnte Option für Messenger startet jetzt in den öffentlichen Test bei Signal. Anstatt Telefonnummern können Interessierte Nutzernamen einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privatsphäre: Signal testet Usernamen statt Telefonnummern
Trauer um Christian Roth
Der Leiter der BVSW-Geschäftsstelle in München, Christian Roth, ist am 30. Oktober 2023 plötzlich und unerwartet verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Christian Roth
BSI: Kryptografisch relevante Quantencomputer brauchen noch 10 bis 20 Jahre
Bis Quantencomputer gängige Verschlüsselungsverfahren problemlos überwinden können, dauert es laut einer BSI-Studie noch. Es bestehe trotzdem Handlungsbedarf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Kryptografisch relevante Quantencomputer brauchen noch 10 bis 20 Jahre
Datenabfluss möglich: Mein Justizpostfach erlaubte Zugriff auf fremde Daten
Eine Fehlkonfiguration bei „Mein Justizpostfach“ ermöglichte den Zugriff auf fremde Daten. Der Fehler ist jetzt korrigiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenabfluss möglich: Mein Justizpostfach erlaubte Zugriff auf fremde Daten
Nach Angriffsversuchen: Targobank sperrt Onlinebanking-Konten Tausender Kunden
Angreifer haben wohl versucht, in das Onlinebanking zahlreicher Targobank-Kunden einzudringen. Letztere erhalten nun neue Zugangsdaten. (Cybercrime, Finanzsoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Angriffsversuchen: Targobank sperrt Onlinebanking-Konten Tausender Kunden
Anzeige: Strategien für schnelles Handeln bei Cybersecurity-Vorfällen
Ein gut durchdachtes First-Response-Management kann die negativen Auswirkungen von Cyberangriffen in Unternehmen deutlich reduzieren. Ein praxisorientierter Workshop der Golem Karrierewelt bietet wertvolle Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Cyberangriff: Targobank blockiert Zugriff auf tausende Konten
Nach Zugriffsversuchen von bösartigen Akteuren auf das Online-Banking hat die Targobank den Zugang tausender Kunden gesperrt. Neue Zugangsdaten werden erstellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Targobank blockiert Zugriff auf tausende Konten
KI-Singularität: Überholt künstliche Intelligenz die Menschen schon in drei Jahren?
Geht es nach dem KI-Experten Ben Goertzel, könnte die sogenannte KI-Singularität schon in drei bis acht Jahren erreicht sein. Dann könne sich die künstliche Intelligenz der menschlichen Kontrolle entziehen – mit unabsehbaren Folgen. Dieser Artikel wurde indexiert von t3n.de – Software…
Lebensechte KI-Videos: Selbst Experten können den Unterschied nicht mehr sehen
Die fortschreitende Entwicklung von KI-Technologien führt zur Erstellung von Videos, die von echtem Bildmaterial kaum zu unterscheiden sind, was Experten und Politiker vor Herausforderungen stellt. Diese Entwicklung birgt das Risiko des Missbrauchs für schädliche Zwecke. Dieser Artikel wurde indexiert von…
Ungebrochener Trend zu Ransomware-Angriffen in der ersten drei Quartalen 2023
Hinter dem seit geraumer Zeit steigenden Trend zu Ransomware-Angriffen verbergen sich diverse Gründe. Zunächst einmal sind Erpressungen mittels Ransomware für Cyber-Kriminelle ein lukratives Geschäftsmodell und die im Darknet kursierenden Angebote zu Ransomware-as-a-Service (RaaS) machen es inzwischen auch unerfahrenen Kriminellen leicht,…
Petition gegen die Chatkontrolle überreicht
Wir waren im Oktober mit Aktivist.innen der Kampagne „Stop Scanning Me“ aus 13 europäischen Ländern in Brüssel und haben Europaabgeordneten Unterschriften gegen die Chatkontrolle überreicht. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition gegen die Chatkontrolle…
Targobank: Nach Cyberangriff brauchen tausende Kunden neue Zugangsdaten
Nach Zugriffsversuchen von bösartigen Akteuren auf das Online-Banking hat die Targobank den Zugang tausender Kunden gesperrt. Neue Zugangsdaten werden erstellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Targobank: Nach Cyberangriff brauchen tausende Kunden neue Zugangsdaten
Die beliebtesten Anbieter von Endpoint Detection & Response 2023
Schon in längst vergangenen Zeiten wusste man: Steht ein Angreifer vor den Toren, lässt man ihn am besten gar nicht erst in die Stadt hinein. Auf dieses althergebrachte Konzept setzt auch Endpoint Detection & Response, wenngleich in einer deutlich moderneren…
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Bill Gates nennt diese KI-Technologie „soziale Schockwelle“ – und investiert fleißig in sie
Bill Gates hat eine KI-Technologie ausgemacht, die schon in wenigen Jahren die Art und Weise, wie wir mit Computern umgehen, komplett umkrempeln könnte. Keine Frage, dass der Microsoft-Gründer schon in eben diese Technologie investiert hat. Dieser Artikel wurde indexiert von…
Diese Whatsapp-Betrugsmasche kann dein Smartphone gefährden
Auf Whatsapp kursiert erneut ein vermeintliches Gewinnspiel, das von Betrüger:innen dazu genutzt wird, um eine gefährliche Software auf den Handys der nichtsahnenden Nutzer:innen zu installieren. So erkennst du es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
WhatsApp: So kannst du gelöschte Nachrichten lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Abschlussvortrag CSAF Tools – Projekt 510
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Abschlussvortrag CSAF Tools – Projekt 510
heise-Angebot: Nächste Woche: Das heise-Security-Webinar „Exchange Online Security optimieren“
Wer Exchange Online sicher betreiben will, muss Hand anlegen. Dieses Webinar am 22. November zeigt, wo und wie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Nächste Woche: Das heise-Security-Webinar „Exchange Online Security optimieren“
Doctolib will keine Kritik zulassen
2021 hat Doctolib für sein Arzttermintool einen BigBrotherAward bekommen für seinen Umgang mit Patientendaten. Jetzt mahnt der Dienstleister Konkurrenten ab, die auf Datenschutzkritik an Doctolib hinweisen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Doctolib will keine…
Partnerangebot: anapur AG „IEC 62443 – Das Basistraining“
Im Basistraining IEC 62443 der anapur AG am 21. und 22. November 2023 geht es um die Norm IEC 62443 und darum, was diese eigentlich regelt. Trainer Dr. Pierre Kobes erklärt, worauf es ankommt. Dieser Artikel wurde indexiert von Aktuelle…
Nur die bedrohlichen: Russland will wohl nicht alle VPN-Dienste sperren
Ab März 2024 sollen VPN-Dienste in Russland gesperrt werden. Betroffen sind aber angeblich nur jene, die als Bedrohung identifiziert werden. (Russland, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur die bedrohlichen: Russland…
Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen
Die CDU will in Hessen nicht mehr mit den Grünen koalieren. Mit der SPD zusammen plant sie neue Überwachungsprogramme. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Das BSI veröffentlicht Aktualisierung der Studie „Entwicklungsstand Quantencomputer“
Die Studie stellt den Entwicklungsstand aktueller Technologien zur Realisierung eines kryptographisch relevanten Quantencomputers sowie von kryptografisch relevanten Quantenalgorithmen dar. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Das BSI veröffentlicht Aktualisierung der…
heise-Angebot: Security-Kongressmesse: Jetzt Gratis-Ticket für die secIT 2024 sichern
Anfang März gibt es auf der secIT 2024 wieder aktuelle und nützliche Fakten im Kampf gegen Cybercrime. Außerdem kann man dort hervorragend Netzwerken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Security-Kongressmesse: Jetzt Gratis-Ticket für…
Drei Maßnahmen für mehr API-Sicherheit
Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…
Microsoft Excel: Tabelle in Powerpoint einfügen
Dank der engen Verzahnung der Office-Programme lässt sich eine vorhandene Excel-Tabelle problemlos in Powerpoint einbinden. Es gibt dazu zwei Methoden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…
Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Von der Zentralen Meldestelle für strafbare Inhalte des BKA liegt eine Zwischenbilanz vor. Demnach resultieren die meisten Meldungen aus Facebook-Posts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Sicherer Zugriff auf Petabyte von Daten per Mobil-App
Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…
Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich
Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren – und damit vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Experian: Übernahme fremder Konten wohl schon 1,5…