Europäische Unternehmen brauchen digitale Sicherheit und Souveränität, um im internationalen Wettbewerb erfolgreich zu sein. Die europäische Initiative zur Schaffung einer souveränen und sicheren Dateninfrastruktur – Gaia-X – ist dafür ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News |…
Schlagwort: DE
[UPDATE] [hoch] FRRouting Project FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FRRouting…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] dnsmasq: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Der japanische Hersteller für Fahrrad- und Angelteile hat offenbar auf eine Lösegeldzahlung verzichtet. Die Erpresserbande veröffentlichte ihre Datenbeute. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Schutz vor Malware: Discord setzt auf ablaufende Links
Discord will gegen Malware-Verteilung vorgehen und setzt dazu auf Dateilinks, die nur eine beschränkte Gültigkeit besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Malware: Discord setzt auf ablaufende Links
Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Sieben Vorteile eines Hochgeschwindigkeits-VPN und wie Sie es optimal konfigurieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher Verwaltungen lahm
Dienste von mehr als 100 Verwaltungen sind infolge eines Ransomware-Angriffs auf die Südwestfalen IT seit über einer Woche beeinträchtigt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher…
Ist es ratsam, Emojis in Passwörtern zu verwenden?
Vor- und Nachteile der Verwendung von Smileys, Emojis und Emoticons in Passwörtern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist es ratsam, Emojis in Passwörtern zu verwenden?
Cyber-Sicherheitsexperten warnen vor Zunahme von Phishing-Angriffen mit Hilfe von QR-Codes
Unter Cyber-Kriminellen wird eine Variante des Phishings immer beliebter: das „Quishing“, sprich das Phishing mittels bösartigem QR-Code. Eingebettet in Phishing-E-Mails finden sich immer häufiger QR-Code-Bilder, da der Cyber-Crime-Szene bewusst geworden ist, dass sich die Abbildungen hervorragend eignen, um ihre bösartigen…
Eine Millionen Nutzer weltweit Opfer eines multifunktionalen Wurm-Frameworks
Eine bisher unbekannte, hochentwickelte Malware, die weltweit bereits mehr als eine Million Nutzer angegriffen hat, wurde zunächst lediglich als bösartiger Krypto-Miner identifiziert. Nun haben Sicherheitsexperten das ganze Ausmaß der Komplexität dieser Schadsoftware aufgedeckt: Der Miner entpuppte sich dabei als Malware…
Bessere Prompts: Warum KI-Chatbots auf emotionale Reize reagieren
KI-Chatbots verfügen weder über Empathie noch über eigene Gefühle. Und doch erhaltet ihr auf Prompts, in denen ihr euren Gemütszustand schildert, bessere Antworten. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Konkurrenz aus Deutschland: Aleph Alpha sichert sich über 480 Millionen Euro
Erfolgsgeschichten wie die von OpenAI und ChatGPT gibt es nicht nur in den USA. Das zeigt das deutsche Startup Aleph Alpha, das ebenfalls große Sprachmodelle entwickelt und von Risikokapitalgebern nun mehr als 480 Millionen Euro bekommt. Dieser Artikel wurde indexiert…
Umfrage zeigt: Viele CEOs sorgen sich um Cybersicherheit ihrer Unternehmen
Laut einer international durchgeführten Umfrage sieht sich ein Großteil der befragten CEOs nicht gegen Cyberangriffe gewappnet. In die Vorsorge wollen dennoch die Wenigsten investieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Umfrage…
Elon Musk: Tesla integriert neuen KI-Assistenten Grok in seine Fahrzeuge
Wie Tesla-Chef Elon Musk bestätigt, wird der Elektroautobauer den jüngst gestarteten KI-Assistenten Grok in seinen Fahrzeugen anbieten. Wann es so weit sein wird, ist indes unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bing-Chat: Ergebnisse lassen sich jetzt auch in Excel öffnen
Die Vernetzung von KI-Chatbots und Microsofts Office-Programmen schreitet fort: Dank eines neuen Windows-Updates lassen sich Bing-Chat-Antworten jetzt auch als Excel-Datei öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bing-Chat: Ergebnisse lassen sich…
Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
OVHcloud launcht eigenes IAM für seine Kunden
Ab sofort können sich Anwender über das OVHcloud-Control Panel mit dem Unternehmensverzeichnis ihrer Wahl verbinden. Eine abgestufte Richtlinienverwaltung ermöglicht das Erstellen von Benutzergruppen, die Definition eines Mindestsatzes an standardmäßig gewährten Berechtigungen sowie den Einsatz von OAuth2-Tokens. Dieser Artikel wurde indexiert…
Die Lage der IT-Sicherheit in Deutschland 2023
Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2023 hervor. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf…
BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Ipsec/IKEv2-Protokolle werden quantensicher
Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich…
Stiftung Warentest: Einen sehr guten Cloud-Dienst gibt es nicht
Die Stiftung Warentest hat neun Cloud-Dienste genauer unter die Lupe genommen. Einer davon bekam die Note „mangelhaft“, und Apple schnitt auch nicht wirklich gut ab. Das sind die Testsieger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT: Diese neuen Funktionen sollen kommen
Am 6. November wird OpenAI auf seiner ersten Entwicklerkonferenz spannende Aktualisierungen für ChatGPT vorstellen. Schon jetzt sind einige interessante Details durchgesickert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Diese neuen Funktionen…
Youtube: Kommt der Überraschungs-Button?
Eine mysteriöse Schaltfläche, die zufällige Shorts abspielt: Youtube testet unter auserwählten Nutzer:innen einen neuen Button in der Web- und Mobilversion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube: Kommt der Überraschungs-Button?
KI und der Wettbewerb: Warum sich eine hohe Marktkonzentration kaum verhindern lässt
Eine Reihe von Faktoren spricht dafür, dass sich der Markt für KI-Basismodelle auch zukünftig auf einige wenige Anbieter beschränken wird. Was bedeutet das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und…
Verbraucher fordern Passwortalternativen
Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ignoranz gegenüber generativen KI-Bedrohungen
Die Integration von KI in sämtliche Arbeitsprozesse wird heiß diskutiert. KI als Belastung oder Entlastung – die Geister scheiden sich, auch hinsichtlich Sicherheitsrisiken. ExtraHop zeigt, dass Verantwortliche gegenüber KI-Bedrohungen eher ignorant sind. Dieser Artikel wurde indexiert von Security-Insider | News…
Digitale Speisekarte: QR-Codes in Restaurants geraten in die Kritik
Seit der Corona-Pandemie lassen viele Lokale ihre Bestellungen per QR-Code und Webapp abwickeln. Doch nicht alle Besucher finden das gut. (QR-Code, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Speisekarte: QR-Codes in Restaurants…
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project FRRouting:…
[NEU] [hoch] Micro Focus ArcSight: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Micro Focus ArcSight ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[NEU] [niedrig] ZScaler Client Connector: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ZScaler Client Connector:…
Offenes Framework für die Qualitätsbewertung von Lichtbildern
Das neue Open-Source-Framework „OFIQ“ des BSI erlaubt erstmals die transparente und detaillierte Qualitätsbewertung von Lichtbildern. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Offenes Framework für die Qualitätsbewertung von Lichtbildern
QNAP NAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um bösartigen Code auszuführen oder vertrauliche und sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Windows: Microsoft will Rust als volle Systemsprache unterstützen
Sämtliche internen Werkzeuge zur Entwicklung bei Microsoft sollen künftig Rust unterstützen. Die Initiative kostet Millionen. (Rust, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft will Rust als volle Systemsprache unterstützen
Kampf gegen Malware: Discord-Dateilinks bald nur noch 24 Stunden gültig
Wer Discord bisher als Filehoster missbraucht, sollte sich nach einer anderen Lösung umsehen. Für angemeldete Nutzer ändert sich wohl nichts. (Discord, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kampf gegen Malware: Discord-Dateilinks…
[NEU] [niedrig] Redmine.org Redmine: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Redmine.org Redmine ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Redmine.org Redmine: Mehrere…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer in physischer Nähe kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
Android: Mehr Speicherplatz durch App-Archivierung
Wenn der Speicherplatz auf dem Android-Smartphone knapp wird, muss man notgedrungen Dinge löschen, etwa kaum genutzte Apps. Doch es geht auch eleganter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
Wichtige Sicherheitspatches sichern Netzwerkspeicher von QNAP ab. Unbefugte können Daten einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen Speicherlücken
Das sogenannte Memory-Tagging moderner ARM-CPUs kann erstmals im Pixel 8 genutzt werden. Erste Android-Fehler hat das Team schon gefunden. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen…
[NEU] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…
Copilot: KI-Assistent für Microsoft 365 ist da – und richtig teuer
Mit Microsoft 365 Copilot zieht die KI auch in das Office-Universum. Das Tool wird allerdings nicht für jeden verfügbar sein. Die Voraussetzung: 300 Accounts und mindestens 9.000 Dollar pro Monat! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Konkurrenz: Musks neue Firma xAI startet mit KI-Chatbot Grok
Elon Musk hat ohne großes Aufsehen seine neue Firma xAI gestartet und deren erstes Produkt, einen ChatGPT-Konkurrenten, vorgestellt. Der soll zunächst exklusiv zahlenden X-Nutzenden zur Verfügung stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Prompt-Injection: Wenn euer Chatbot öffentlich zum Umsturz aufruft
Dank OpenAI und anderen Anbietern kann heute jede Firma einen eigenen KI-Chatbot in ihre App oder Website integrieren. Wer nicht aufpasst, der schafft sich so aber ein ernsthaftes Sicherheitsproblem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
5 Dinge, die du diese Woche wissen musst: KI zwischen Untergangsszenarien und konkreten Risiken
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Risiken, den Absturz von Sam Bankman-Fried, Vertrauen und die wahren Kosten von Bargeld. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Studie zeigt: Verbraucher fordern Passwortalternativen
Das Online-Authentifizierungsbarometer der Fido Alliance liefert aktuelle Einblicke in die weltweite Nutzung und Akzeptanz von Authentifizierungsmethoden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie zeigt: Verbraucher fordern Passwortalternativen
Zylinder und Beschläge mit OSS-Codierung
Miditec erweitert seine Produktpalette um BKS Zylinder- und Türbeschläge – programmiert werden sie nach OSS-Codierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder und Beschläge mit OSS-Codierung
Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Angreifer verschafften sich Zugriff auf die IT-Systeme eines mit Okta kooperierenden Drittanbieters und erbeuteten persönliche Daten von fast 5000 Mitarbeitern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
Vier Schwachstellen im Exchange-Server machen die Groupware anfällig für Cyberangriffe. Drei Lücken werden bald geschlossen, eine ist bereits abgedichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft verurteilt
Der Niederländer infiltrierte die IT-Systeme mehrerer Unternehmen, griff sensible Daten ab und verkaufte diese in einschlägigen Hackerforen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft…
Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Der Lego-Marktplatz Bricklink ist offline. In Foren posten Verkäuferaccounts Lösegeldforderungen. Sie wurden offenbar von Hackern übernommen. (Lego, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung zurück
Nach Ansicht der Grünen braucht es kein weiteres Urteil gegen die Vorratsdatenspeicherung. Stattdessen müsse das Quick-Freeze-Gesetz kommen. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung…
Palantir: Bayern hält an Analysesoftware für Polizei fest
Die neue Landesregierung in Bayern will so schnell wie möglich die rechtlichen Grundlagen für den Einsatz der Palantir-Software schaffen. (Polizei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayern hält an Analysesoftware für…
Microsoft Teams: Neue Version wird 2024 Pflicht für alle Nutzer – Unternehmen sollten sich vorbereiten
Nutzer von Microsoft-Teams müssen sich auf größere Änderungen gefasst machen. Die neue Version des Tools wurde zwar gerade erst zum Testen freigegeben, soll aber schon in wenigen Monaten die alte Variante vollständig ersetzen. Dieser Artikel wurde indexiert von t3n.de –…
Gesucht: Cyber-Security-Spezialisten für die Gesundheitsbranche
Das Gesundheitswesen ist für Cybersicherheitsexperten ein großartiger Arbeitsplatz, vor allem, wenn sie noch am Anfang ihrer Karriere stehen, so äußerte sich etwa Shawn Surber, Technology Transformation Leader beim Anbieter von Cyber-Sicherheitslösungen Tanium. Ihre Aufgabe ist es, einige der wertvollsten Systeme…
Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung
Kfz-Anmeldung, Steuerabmeldung, Patentanmeldung: Manche Verwaltungsangelegenheiten können Unternehmen schon gut digital abwickeln, andere überhaupt nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung
Der Brave-Browser bekommt einen eigenen KI-Assistenten
Im Edge-Browser ist der Bing-Chat verankert, Opera hat ebenfalls einen Assistenten integriert. Jetzt zieht der Brave-Browser nach. Leo soll unter anderem Zusammenfassungen von Texten und Videos liefern können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Elon Musk auf dem britischen AI Safety Summit: Von KI-Freunden und einer Zukunft ohne Arbeit
Im britischen Bletchley Park plauderten Premierminister Rishi Sunak und Tech-Mogul Elon Musk darüber, wie KI die Zukunft verändern könnte – und wer dabei alles mitspielen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Die KI als bester Freund und ein eindeutiges Urteil
Hallo und willkommen zum t3n Daily vom 3. November. Heute geht es um Elon Musks Zukunftsvisionen rund um künstliche Intelligenz. Außerdem hat die Jury Sam Ban Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!“
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit…
Nasa: Raumsonde Lucy zeigt, dass Dinkinesh ein Doppelasteroid ist
Am 1. November 2023 ist die Lucy-Raumsonde der Nasa an dem Asteroiden Dinkinesh vorbeigeflogen. Dabei zeigte sich, dass es ein Doppelasteroid ist. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Raumsonde Lucy zeigt,…
Nummer 116117: Arzttermine bei Doctolib statt bei kassenärztlichem Service
Die Arztsuche des kassenärztlichen Bereitschaftsdienstes 116 117 wird wenig genutzt und ist kaum bekannt. Arztpraxen binden lieber Doctolib oder andere Dienstleister ein. (Politik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nummer 116117: Arzttermine bei…
Großausfall bei Cloudflare
Nach einem Stromausfall in Oregon kämpft Cloudflare seit über 24 Stunden mit einem Ausfall vieler Clouddienste, APIs und Dashboards. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großausfall bei Cloudflare
CISOs sollten enger mit Rechtsberatungen zusammenarbeiten
Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Dieser Artikel wurde indexiert von…
Nach Umfrageskandal: Microsoft-KI in der Kritik
Auf der MSN-Startseite ist eine von künstlicher Intelligenz generierte Umfrage neben einem Artikel des Guardian über den tragischen Tod einer jungen Frau aufgetaucht. Jetzt muss Microsoft erklären, wie es dazu kommen konnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Risiken, Chancen, Regeln: Alles, was du zum KI-Gipfel wissen musst
Was sind die Vorteile künstlicher Intelligenz? Wie gefährlich ist sie und welche Regeln gibt es? Diesen Fragen gingen Vertreter:innen aus Politik und Wirtschaft beim KI-Gipfel in Großbritannien nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft will IT-Security besser machen und startet Secure Future Initative
Auf der Basis von drei Säulen will Microsoft IT-Systeme effektiver vor Cyberattacken schützen. Eine Rolle spielt die Abwehr von Attacken auf KI-Basis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft will IT-Security besser machen und…
Windows: Host-Namen per Kommandozeile abfragen
Den Host-Namen Ihrer Netzwerkgeräte zu kennen, erleichtert etwa den Zugriff auf Freigaben. Über die Eingabeaufforderung lässt sich der Name rasch ermitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Per Bluetooth: Flipper Zero kann iPhones in der Nähe abstürzen lassen
Bisher beschränkt sich der Angriff auf iOS 17. Dass sich bald auch andere Geräte zum Absturz bringen lassen, ist aber nicht auszuschließen. (DoS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Flipper…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Manipulation von…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] jQuery: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…
KI gilt als neue Herausforderung für die Cybersicherheit
KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT…
[NEU] [mittel] MediaWiki: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Mehrere…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen oder um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge:…
Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um bösartigen Code auszuführen oder um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen
Lücke in VMware ONE UEM ermöglicht Login-Klau
Durch eine unsichere Weiterleitung können Angreifer SAML-Tokens angemeldeter Nutzer klauen und deren Zugänge übernehmen. VMware stellt Updates bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in VMware ONE UEM ermöglicht Login-Klau
[NEU] [UNGEPATCHT] [mittel] Microsoft Exchange: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange ausnutzen, um beliebigen Code mit Administratorrechten auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
DevSecOps als Vorgabe der Cyberversicherung?
Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
Eigentlich soll der Dienst Apple-Nutzern dabei helfen, verlorene Dinge wiederzufinden. Angreifer können darüber aber auch Daten exfiltrieren. (Security, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Von niedrig bis kritisch: Das Common Vulnerability Scoring System (CVSS) hat einen Versionssprung vollzogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung
Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…
[NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [UNGEPATCHT] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat…
[NEU] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen offline
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen…
Partnertag thematisiert integrierte Ökosysteme
Dahua veranstaltet 5. Partnertag zur Förderung eines integrierten Ökosystems der Zusammenarbeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnertag thematisiert integrierte Ökosysteme
Cyberangriff auf Boeing läuft wohl weiter
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing läuft wohl weiter