Apple hat zur Implementierung alternativer App Stores im EU-Markt eine Funktion integriert, die Privates verraten kann. Das fanden Sicherheitsforscher heraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues URI-Schema wegen EU-Regulierung: Website-Verfolgung in Apples Safari
Schlagwort: DE
Was ist FraudGPT?
FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen.…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen.
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen.
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Sicherheitsexpo von Brandschutztagung begleitet
Am 26. und 27. Juni findet die Sicherheitsexpo im MOC München statt. Begleitet wird sie von einem spannenden Vortragsprogramm sowie einer Brandschutz-Fachtagung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo von Brandschutztagung begleitet
Microsoft Outlook: „Allen antworten“-Funktion deaktivieren
Bei Antworten auf Gruppen-Mails kommt es oft vor, dass jemand versehentlich der kompletten Empfängerliste antwortet. Das lässt sich effektiv verhindern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Outlook:…
Nur 10 Prozent schöpfen das Potenzial von Observability aus
Einer aktuellen Studie von Logz.io zufolge steckt der vollständige Einsatz von Observability noch in den Kinderschuhen. Nur zehn Prozent nutzen bei diesem Thema alle sich bietenden Möglichkeiten aus. Mangelndes Know-how bleibt dabei eine wesentliche Hürde. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
[NEU] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Acronis Cyber Protect: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen, sensible Daten zu ändern und um seine Berechtigungen zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Anti-Phishing-Richtlinien in Microsoft 365 erstellen
Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.
Schwachstellen leichter und effizienter melden – BSI empfiehlt den Einsatz von security.txt Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.
17. Sicherheitstagung von BfV und ASW Bundesverband
„Chinas Streben in der Welt – Auswirkungen auf die Sicherheit deutscher Unternehmen und die Politik“ – unter diesem Titel stand die 17. Sicherheitstagung von BfV und ASW Bundesverband. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 17.…
Google Play blockiert mehr als 2 Millionen Trojaner-Apps – Tendenz steigend
Dank strengerer Sicherheitschecks sperrte Google 2023 knapp 2,3 Millionen Apps aus. Trotz gesteigerter Bemühungen schlüpfen aber immer noch welche durch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play blockiert mehr als 2 Millionen Trojaner-Apps…
[NEU] [mittel] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Extreme Networks ExtremeXOS: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Extreme Networks ExtremeXOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Extreme Networks ExtremeXOS:…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK…
[UPDATE] [UNGEPATCHT] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
"Bist du gefährlich?": Diese einfache Frage entlarvt eine betrügerische KI
Sprachmodelle können dazu gebracht werden, in bestimmten Situationen zu lügen und ihre Nutzer zu betrügen. Wo gängige Schutzmechanismen versagen, könnte eine simple Frage sie entlarven. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberattacken auf Videoüberwachungssysteme
Moderne IP-Videoüberwachungslösungen können auch Ziel von Cyberattacken werden, wenn die Netzwerke nicht ausreichend geschützt sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacken auf Videoüberwachungssysteme
Drehsperren, mobile Videotechnik und Warenschutz
Was zeichnet die Drehsperren von Idtronic aus und wie können Solarparkbaustellen gesichert werden? Das und mehr diese Woche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drehsperren, mobile Videotechnik und Warenschutz
Zehn Jahre kommunale Informationssicherheit
In den vergangenen Tagen fand wieder der Kommunale IT-Sicherheitskongress (KITS) statt – damit feiert der KITS zugleich sein 10-jähriges Jubiläum. Die Teilnehmer hatten angesichts des zunehmenden Bedarfs an Cybersecurity durch Hackerangriffe und den damit verbundenen Herausforderungen reichlich Anlass zu Diskussionen…
Ransomware „Marke Eigenbau“
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht…
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Cross-Site…
Erfolgreicher Start der Wirtschaftsschutzkonferenz Nord
Die erste Wirtschaftsschutzkonferenz Nord 2024 war ein voller Erfolg. Beinahe auf den letzten Platz ausverkauft, hat das Konferenzformat das Zeug zu einem neuen Nordverbund. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erfolgreicher Start der Wirtschaftsschutzkonferenz Nord
Chefetagen sehen keine Wettbewerbsvorteile in Cybersicherheit
C-Level Manager in Unternehmen in Deutschland, Österreich und der Schweiz werten gute Cybersicherheitsinfrastrukturen als äußerst wichtig für Geschäftsbeziehungen. Gleichzeitig verneint die Mehrzahl, einen daraus resultierenden Wettbewerbsvorteil ableiten und diesen aktiv kommunizieren zu können. Dieser Artikel wurde indexiert von Security-Insider |…
Vereinigtes Königreich: Erstes Land der Welt verbietet schwache Standardpasswörter
Das Vereinigte Königreich hat verboten, dass vernetzte Geräte mit voreingestellten Passwörtern wie „admin“ oder „12345“ ausgeliefert werden. (Passwort, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vereinigtes Königreich: Erstes Land der Welt verbietet schwache…
Okta warnt vor vermehrten Credential-Stuffing-Angriffen
Der Dienstleister Okta beobachtet vermehrte Angriffe auf Log-in-Daten, sogenanntes Credential Stuffing. Das gehe von Residential Proxies aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta warnt vor vermehrten Credential-Stuffing-Angriffen
GPS-Jamming: Europas Kulturhauptstadt in Estland wird vorerst nicht angeflogen
Im östlichen Ostseeraum werden GPS-Signale seit Monaten gestört, die Luftfahrt lief trotzdem weitgehend ungestört. Für Tartu in Estland hat das aber nun Folgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GPS-Jamming: Europas Kulturhauptstadt in Estland…
Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP
Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite. Dieser Artikel wurde indexiert von Security-Insider | News |…
Wegen GPS-Jamming: Flughafen in Estland wird erst einmal nicht mehr angeflogen
Im östlichen Ostseeraum werden GPS-Signale seit Monaten gestört, die Luftfahrt lief trotzdem weitgehend ungestört. Für Tartu in Estland hat das aber nun Folgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen GPS-Jamming: Flughafen in Estland…
Viele Windows-Rechner angreifbar
Russische Hackergruppen nutzen ein Schwachstelle im Windows-Druckerspooler aus, um Malware zu übertragen. Ein Update steht zur Verfügung, ist aber nicht überall installiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Viele Windows-Rechner angreifbar
Anzeige: T.I.S.P.: Das Gütesiegel für IT-Sicherheitsexperten
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) bestätigt umfassendes Wissen in IT-Sicherheit. Dieser intensive, fünftägige Online-Workshop unterstützt die Prüfungsvorbereitung. Inklusive Prüfungsvoucher. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.: Das Gütesiegel…
Kann die KI bitte den langweiligen Scheiß übernehmen!
Drohen wir durch KI-Tools zu verblöden, fragt sich TR-Kolumnistin Julia Kloiber. ChatGPT und Co. machen es uns bequem in Bereichen, in denen wir eigentlich kreativ sein sollten. Den Rest beherrschen sie einfach nicht. Dieser Artikel wurde indexiert von t3n.de –…
OpenAI und ChatGPT: Wie ein falsches Geburtsdatum zu einer Datenschutzbeschwerde führte
Weil ChatGPT falsche Angaben zu einer Person des öffentlichen Lebens machte, haben Datenschützer eine Beschwerde gegen OpenAI eingereicht. Der Chatbot könnte gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Vitaprotech ernennt neue CEO
Vitaprotech, europäischer Konzern für Sicherheitslösungen, gibt die Ernennung von Delphine Guerrier zum CEO für die EMEA-Region bekannt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vitaprotech ernennt neue CEO
l+f: Wenn eine Phishing-Website erfolgreicher als das Original ist
Der Betrug über gefälschte Paket-Dienst-Websites boomt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Wenn eine Phishing-Website erfolgreicher als das Original ist
Sicherheitslücke gefährdet Solarwinds FTP-Server
Unternehmen die den FTP-Server Serv-U von Solarwinds betreiben, sollten ihren Server aktualisieren, da eine gefährliche Lücke die Übernahme des Servers und das Übertragen von Malware ermöglicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Infinity AI Copilot wird mit Microsoft Azure OpenAI Service erweitert
Check Point und Microsoft arbeiten zusammen: Der Azure OpenAI Service wird künftig genutzt, um Infinity AI Copilot zu verbessern – und damit die IT-Sicherheitsverwaltung, die Reaktionsschnelligkeit bei Vorfällen und entsprechend die Möglichkeiten bei der Schadensbegrenzung. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
Britische Regierung verbietet Geräte mit schwachen Passwörtern
Unternehmen sind gesetzlich verpflichtet, ihre Geräte vor Cyberkriminellen zu schützen. Smartphones mit unsicheren Passwörtern müssen künftig gemeldet werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Britische Regierung verbietet Geräte mit schwachen Passwörtern
Windows: Bestimmte WLANs blockieren
Aus Sicherheitsgründen ist es oft unerwünscht, dass Benutzer alle verfügbaren Netzwerke sehen oder darauf zugreifen können. Hier helfen Windows-Bordmittel. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Bestimmte WLANs…
BSI verschärft Anforderungen an E-Mail-Sicherheitslösungen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschärft die Anforderungen an E-Mail-Sicherheitslösungen. Das ist gut für die Verwaltung, gut für die Bürgerinnen und Bürger und letztlich auch gut für die Hersteller. Neu ist, dass das BSI nun auch einzelne…
Chance verpasst: Webauthn-rs-Entwickler hält Passkeys für geplatzten Traum
Passkeys sollen Anmeldevorgänge sicherer und benutzerfreundlicher machen. Der Entwickler einer Webauthn-Bibliothek für Rust sieht das Vorhaben inzwischen als gescheitert an. (Passkeys, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chance verpasst: Webauthn-rs-Entwickler hält Passkeys…
60 Jahre Mainframe: Längst nicht am Ende
Vor 60 Jahren war der erste Mainframe ein Meilenstein: robust, hochgradig redundant und mit viel IO-Leistung. Aber auch heute sind Mainframes wichtig. (Technik/Hardware, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 60 Jahre Mainframe:…
[NEU] [UNGEPATCHT] [mittel] Broadcom Brocade SANnav: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Broadcom Brocade SANnav ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Qnap schließt NAS-Sicherheitslücken aus Hacker-Wettbewerb Pwn2Own
NAS-Modelle von Qnap sind verwundbar. Nun hat der Hersteller Sicherheitsupdates für das Betriebssystem und Apps veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap schließt NAS-Sicherheitslücken aus Hacker-Wettbewerb Pwn2Own
Der Technologiebranche droht der Verlust von Frauen
Wie der Women in Tech Report von Skillsoft zeigt, denken 31 Prozent der Frauen in der Tech-Branche darüber nach, das Unternehmen in den nächsten zwölf Monaten zu verlassen. Hauptgründe sind der Mangel an Führung und Weiterbildung sowie der Wunsch nach besserer…
Netzwerkspeicher: Qnap schließt Sicherheitslücken aus Hacker-Wettbewerb Pwn2Own
NAS-Modelle von Qnap sind verwundbar. Nun hat der Hersteller Sicherheitsupdates für das Betriebssystem und Apps veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerkspeicher: Qnap schließt Sicherheitslücken aus Hacker-Wettbewerb Pwn2Own
KI: Chancen, Risiken und der Mensch
Künstliche Intelligenz (KI) und Digitalisierung sind die „Treiber“ unserer Tage. Dabei sind die Chancen und Risiken zu sehen – und der Mensch, der damit umgehen muss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI: Chancen, Risiken…
BurpGPT hilft bei Penetrationstests
Mit BurpGPT lässt sich die Burp Suite um einen KI-Assistenten erweitern, der den Nutzern des Sicherheitswerkzeugs bei ihrer täglichen Pentest-Arbeit hilft. Wir haben das Tool im Rahmen unserer Serie zu KI in der IT-Security näher unter die Lupe genommen. Dieser…
win.rar WinRAR: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Es besteht eine Schwachstelle in win.rar WinRAR. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder die Bildschirmausgabe zu fälschen. Für eine erfolgreiche Ausnutzung dieser Schwachstelle muss der Nutzer eine Entsprechende Datei öffnen. Dieser Artikel wurde indexiert…
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen offenzulegen, die Sicherheit des Systems zu gefährden und bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
[NEU] [hoch] Hirschmann HiOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hirschmann HiOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Hirschmann HiOS: Schwachstelle ermöglicht Umgehen…
[NEU] [UNGEPATCHT] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Ein Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Nützliche Änderung für alle Android-User: Neues Feature im Google-Play-Store erleichtert Downloads
Wer ein Android-Smartphone besitzt und häufig Apps herunterlädt, bekommt nun eine deutliche Erleichterung in Googles Play-Store geboten. Künftig müsst ihr euch nicht mehr nur auf eine App beschränken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gefahrenabwehr bei der Euro 2024
Die Absicherung der UEFA Europameisterschaft 2024 stellt die Sicherheitsbehörden vor große Herausforderungen, vor allem wenn es um die Gefahrenabwehr geht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahrenabwehr bei der Euro 2024
Cybersicherheit in der Videoüberwachung
Kritische Infrastrukturen besser gegen physische Angriffe schützen – jetzt muss auch die Cybersicherheit in der Videoüberwachung gewährleistet werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit in der Videoüberwachung
Stimmen Sie für die besten Anbieter und Hersteller des Jahres ab!
Seit Anfang April und bis Ende August können Leserinnen und Leser von Security-Insider bestimmen, welche Hersteller und Anbieter von Security-Lösungen in diesem Jahr den „Security-Insider-Award“ verdienen. Der Preis wird in sechs Kategorien verliehen und per Klick-Voting entschieden. Dieser Artikel wurde…
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bots: Risikofaktor…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet. Dieser…
Microsoft will Anstrengungen bei IT-Sicherheit verdoppeln
Microsoft nimmt die Vorwürfe der CISA offenbar ernst. Geschäftsführer Nadella sprach vor Analysten davon, die Sicherheit vor alles andere zu stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft will Anstrengungen bei IT-Sicherheit verdoppeln
Passwort-Probleme am Wochenende: User aus Apple-Accounts ausgeloggt
Bei einigen Nutzern kam es zu unerwünschten Passwort-Zurücksetzungen ihrer Apple-ID, einige blieben sogar ausgesperrt. Apple sagt zu alldem bislang nichts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Probleme am Wochenende: User aus Apple-Accounts ausgeloggt
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
US-Behörden kritisieren das Verhalten von Microsoft
Nach verschiedenen Sicherheitsvorfällen bei Microsoft untersuchen US-Behörden genauer das Verhalten der Redmonder bei Cyberattacken. Dabei wurden verschiedene Fehler und Probleme identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: US-Behörden kritisieren das Verhalten…
Datenleck: Android-TV kann E-Mails und Dateien von Nutzern offenlegen
Auf Smart-TVs mit Android lassen sich Gmail-Postfächer und Cloud-Speicher ausspähen. Ein physischer Gerätezugriff ist nötig, die Sache trotzdem problematisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Android-TV kann E-Mails und Dateien von Nutzern offenlegen
KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte deanonymisieren
Beim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte…
Winrar: Gefälschte Ausgaben unter Linux möglich und MotW-Probleme in Windows
Die Version 7.00 der Archiv-Software Winrar schließt auch Sicherheitslücken. Unter Linux lassen sich Ausgaben fälschen, in Windows MotW-Markierungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Winrar: Gefälschte Ausgaben unter Linux möglich und MotW-Probleme in Windows
Cyberangriff in Belarus: Telegram-Bot soll KGB-Angestellte deanonymisieren
Beim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Belarus: Telegram-Bot soll KGB-Angestellte deanonymisieren
Angreifer können Citrix-Lösungen übernehmen – Updates verfügbar
Derzeit gibt es verschiedene Schwachstellen in Citrix Xenserver und Hypervisor. Updates stehen bereits zur Verfügung und sollten so schnell wie möglich installiert werden. Durch die Lücken können Angreifer ganze Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Enter ID mit Entra ID
Microsoft Azure Active Directory heißt jetzt Entra ID. Wie sich mit dem Tool Cloudsicherheit und Zugriffsmanagement optimieren lassen, zeigt ein praxisnaher Grundkurs der Golem Karrierewelt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Kölner KI-Schmiede DeepL startet Write Pro
Rund anderthalb Jahre alt sind die ersten Ankündigungen mit nachfolgenden Alpha- und Beta-Tests. Jetzt starten die Kölner ihren KI-Lektor Write Pro tatsächlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kölner KI-Schmiede DeepL…
14 Jahre Wartezeit: iPadOS 18 bringt endlich eine langersehnte App
Über 14 Jahre mussten Nutzer:innen darauf warten, dass Apple die Taschenrechner-App aufs iPad bringt. Mit iPadOS 18 soll es jetzt endlich so weit sein. Dass es solange gedauert hat, soll an einem Missverständnis zwischen dem Softwarechef und Steve Jobs liegen.…
MS-DOS 4.0: Microsoft veröffentlicht Quellcode von Uralt-Betriebssystem
Microsoft hat den Quellcode von MS-DOS 4.0 veröffentlicht und lädt Interessierte dazu ein, damit zu experimentieren. Die kaum verbreitete Version des Betriebssystems steht unter MIT-Lizenz auf Github zum Download bereit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bildschirm aufzeichnen: Diese KI-Tools machen jeden Moment deines Arbeitstages auffindbar
Gleich mehrere Tools wollen permanent euren Bildschirm mitschneiden und so jede Einzelheit eures Arbeitstages per KI blitzschnell auffindbar machen. Das hat enorme Vorteile – birgt aber auch ein immenses Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Chrome-Extensions für KI-Power: So nutzt du ChatGPT, Claude und Gemini noch einfacher
In Chrome lassen sich zahlreiche Erweiterungen installieren, die euch den Umgang mit Googles Browser erleichtern sollen. Dazu zählen auch KI-Extensions, mit denen ihr ChatGPT, Claude und Gemini noch einfacher nutzt. Wir stellen euch hier die interessantesten Chrome-Erweiterungen vor. Dieser Artikel…
Slowenisches Start-up: Paintball-schießende Sicherheitskamera auf Kickstarter
Um Eindringlinge abzuschrecken, hat ein Start-up mit der Paintcam eine Überwachungskamera entwickelt, die mit Paintballs schießt. (Videoüberwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Slowenisches Start-up: Paintball-schießende Sicherheitskamera auf Kickstarter
iPhone und Co.: Nutzer sind ungefragt von Apple-ID abgemeldet worden
Zahlreiche Nutzer sind überrascht worden, als Apple sie ungefragt aus ihrer Apple-ID ausgeloggt hat. Anschließend musste das Passwort geändert werden. (Apple, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone und Co.: Nutzer sind…
KI erstellt eigene Kaffeemischung – und überrascht Experten
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Wandern 2.0: Diese Apps zeigen dir die schönsten Wege durch die Natur
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Instagram wirbt für KI-Apps, die gefälschte Nacktbilder erstellen – laut aktueller Recherche
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen auf Instagram beworben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nur in der EU: Safari auf iOS ermöglicht Device Tracking
Auch im Inkognito-Modus bleibt ein iPhone auf einer entsprechend präparierten Webseite identifizierbar. Verantwortlich ist ein neues URI-Schema für alternative App-Stores. (Security, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur in der EU: Safari…
Nach massiver Kritik: Microsoft will Security über alles andere stellen
Microsoft scheint dem Thema Security nach den jüngsten Sicherheitsvorfällen eine höhere Priorität einräumen zu wollen. CEO Satya Nadella gelobt Besserung. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach massiver Kritik: Microsoft will…
Kartellklage: Amazon-Führungskräfte zerstören angeblich Beweise via Signal
Jeff Bezos, Andy Jassy und weitere Führungskräfte hätten über Signal für eine Kartellklage relevante Informationen ausgetauscht und wieder gelöscht, behauptet die FTC. (Amazon, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kartellklage: Amazon-Führungskräfte zerstören…
Heuschnupfen: Diese Pollenflug-Apps helfen Allergikern weiter
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
Unterwegs mit dem Fahrrad: 5 Apps für deine Radtour, die mehr als nur navigieren
Frühling, Sonne, Sonnenschein. Das klingt nach den besten Voraussetzungen für eine Ausfahrt mit dem Rad. Doch wo soll es hingehen? Wir zeigen euch fünf Apps, mit denen ihr zum Ziel navigiert – und noch einiges mehr machen könnt. Dieser Artikel…