Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mehreren DNS Server Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Schlagwort: DE
Sicherheitsupdates: Angreifer können GitLab-Accounts übernehmen
Wichtige Sicherheitsupdates schließen mehrere Sicherheitslücken in GitLab. Der Anbieter rät zu einem zügigen Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können GitLab-Accounts übernehmen
Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie CISOs…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] PuTTY: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PuTTY ausnutzen, um Informationen offenzulegen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PuTTY: Mehrere Schwachstellen
NetApp: Storage mit KI und für KI
NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Dieser Artikel wurde indexiert von Security-Insider…
Per Brute Force: Schwachstelle beim GLS-Tracking legt Empfängeradressen offen
Durch einen fehlenden Brute-Force-Schutz isr es möglich gewesen, einer API von GLS genaue Adressdaten der Empfänger von GLS-Paketen zu entlocken. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute Force: Schwachstelle beim…
Neuer Country Manager für Dahua Technology
Dahua Technology freut sich, mit Victor Shen ihren neuen Country Manager vorstellen zu können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Country Manager für Dahua Technology
Gemeinsam stärker – Allianzen für Cybersicherheit
Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutzmaßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Dieser Artikel wurde indexiert von Security-Insider |…
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 15.04.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken…
OpenSSF und OpenJS warnen vor Cyberattacken
Die OpenSSF und die OpenJS Foundations warnen vor Manipulationsversuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: OpenSSF und OpenJS warnen…
So fordert dieses Startup Chiphersteller mit einem Super-Isolator heraus
Die Herstellung von Mikrochips liegt in den Händen weniger Firmen. Startups wie Thintronics wollen das mit neuen Materialien und Unterstützung der US-Regierung ändern. Einfacher gesagt als getan. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp bekommt jetzt auch für iOS neues Sicherheitsfeature
Whatsapp führt jetzt auch für iOS-Nutzer:innen die Passkeys-Möglichkeit ein. Bisher war das nur für Android-Nutzer:innen möglich. Das spricht für das neue Sicherheitsfeature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp bekommt jetzt…
Für ChatGPT, Claude und Gemini: Diese Chrome-Extensions bringen KI in deinen Browser
In Chrome lassen sich zahlreiche Erweiterungen installieren, die euch den Umgang mit Googles Browser erleichtern sollen. Dazu zählen auch KI-Extensions, mit denen ihr ChatGPT, Claude und Gemini noch einfacher nutzt. Wir stellen euch hier die interessantesten Chrome-Erweiterungen vor. Dieser Artikel…
Auf diese simple App mussten iPad-Nutzer 14 Jahre warten
Über 14 Jahre mussten Nutzer:innen darauf warten, dass Apple die Taschenrechner-App aufs iPad bringt. Mit iPadOS 18 soll es jetzt endlich so weit sein. Dass es solange gedauert hat, soll an einem Missverständnis zwischen dem Softwarechef und Steve Jobs liegen.…
OpenAI-Mitgründer sieht nach Llama-3-Launch riesiges Aufholpotenzial bei KI-Konkurrenz
Meta ist mit Llama 3 ein großer Wurf gelungen. Die hohe Leistungsfähigkeit im Vergleich zu anderen KI-Modellen liegt wohl auch am Rekordumfang der Trainingsdaten. Hier sieht ein KI-Experte jetzt ein riesiges Potenzial für die Branche. Dieser Artikel wurde indexiert von…
Quantencomputer erklärt: Wir beantworten die wichtigsten Fragen
Die Quantentechnologie soll die IT revolutionieren und Fortschritte in vielen anderen Bereichen bringen. Wir klären die wichtigsten Begriffe rund um Quantencomputer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quantencomputer erklärt: Wir beantworten…
YouTube: Links für geteilte Videos kürzen
Um interessante Clips zu teilen, reicht ein Klick auf den entsprechenden Button unter den Videos. Doch der Link enthält oft auch unterwünschte Parameter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Nutzer verlieren Freiheiten in neuer Windows 11-Version
Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Neuer Genetec-Standort in Wien
Genetec eröffnet eine neue Niederlassung sowie ein Forschungs- und Entwicklungszentrum in Wien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Genetec-Standort in Wien
Meta: Passkeys auch für Whatsapp unter iOS
Auch iPhone-Nutzer können sich künftig mit Passkeys in Whatsapp einloggen. Für Android gibt es die Funktion bereits. (Whatsapp, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta: Passkeys auch für Whatsapp unter iOS
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Was ist ein Large Language Model (LLM)?
Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung…
Unter Windows: Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unter Windows: Schwachstelle in Virtualbox verleiht…
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue, aggressive Wellen an DDoS-Attacken
Cross-Site Scripting: Sicherheitslücken in pfSense ermöglichen Admin-Cookieklau
Die Open-Source-Firewall pfSense hat mehrere Löcher, durch die Angreifer eigenen Javascript-Code einschleusen können. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cross-Site Scripting: Sicherheitslücken in pfSense ermöglichen Admin-Cookieklau
heise-Angebot: heise Security Tour 2024 mit Lagebild, IT-Recht, Monitoring, KI und mehr
Die Eintages-Konferenz von heise Security analysiert die wichtigen Sicherheitsthemen fundiert und zu hundert Prozent unabhängig. Im Mai geht’s bereits los. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 mit Lagebild, IT-Recht,…
Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Dieser Artikel wurde indexiert von…
Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Dieser Artikel wurde…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] xpdf: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Firepower: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet. Dieser Artikel wurde indexiert…
Kritis-Dachgesetz: Personal richtig qualifizieren
Damit Kritische Infrastrukturen im Krisenfall handlungsfähig bleiben, muss das Personal konsequent aus- und weitergebildet werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis-Dachgesetz: Personal richtig qualifizieren
Vertrauen ist gut, Kontrolle ist besser? | Offizieller Blog von Kaspersky
Fast jeder Zehnte in Deutschland überwacht das Smartphone seines Partners. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vertrauen ist gut, Kontrolle ist besser? | Offizieller Blog von Kaspersky
Die zehn größten Bedrohungen für ML
Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Dieser Artikel wurde indexiert von Security-Insider | News…
Über Zero-Day-Schwachstellen: Cisco-Firewalls werden seit Monaten attackiert
Eine zuvor unbekannte Hackergruppe nutzt mindestens seit November 2023 zwei Zero-Day-Schwachstellen in Cisco-Firewalls aus, um Netzwerke zu infiltrieren. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Zero-Day-Schwachstellen: Cisco-Firewalls werden seit Monaten attackiert
[UPDATE] [mittel] Ansible: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Mehrere Schwachstellen ermöglichen Ausführen…
[UPDATE] [niedrig] Red Hat Enterprise Virtualization (Ansible): Schwachstelle ermöglicht Umgehung von Sicherheitsrichtlinien
Ein entfernter, authentisierter Angreifer kann die Schwachstelle in Red Hat Enterprise Virtualization ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Red Hat Enterprise…
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible:…
Sind Sie NIS2-ready?
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…
[UPDATE] [hoch] Ivanti Connect Secure und Policy Secure: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Sicherheitsdienste 2.0: Die digitale Revolution in der Sicherheitsbranche
Was digitalisiert werden kann, wird digitalisiert werden – auch die Sicherheitsbranche, und zwar zum Vorteil aller, denn hier profitieren Kunden und Anbieter gleichermaßen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienste 2.0: Die digitale Revolution in…
KI-basierte Video-Branddetektion
Auch in der Brandschutzwelt finden sich Einsatzmöglichkeiten für KI, die die konventionelle Detektionstechnologie sinnvoll ergänzen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-basierte Video-Branddetektion
Cisco: Angreifer plazieren mithilfe neuer 0-Day-Lücke Hintertüren auf Firewalls
Eine geschickt gestaltete Hintertüren auf Geräten mit Ciscos ASA- und FTD-System überleben Reboots und Systemupdates. Viele Details sind noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Angreifer plazieren mithilfe neuer 0-Day-Lücke Hintertüren auf…
Partnerangebot: CS VISOR GmbH – Benutzerlizenzen für das Blue Team Training von LetsDefend
Im Partnerbeitrag der CS VISOR GmbH geht es um nutzerbasierte Lizenzen für den Zugang zur LetsDefend-Plattform. Benutzerinnen und Benutzer können ihre Kenntnisse im Bereich (Log-)Analyse und Incident Response durch bewährte Lernmethoden und praktische Übungen in einem virtuellen Security Operation Center…
Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheitsforscher bei Malwarebtes haben solche Angriffe auf Google entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forscher finden Leck in Confidential-Computing-Technologie
Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht. Dieser Artikel wurde indexiert von Security-Insider…
Eine Gameshow macht es möglich: Diese KI kann erkennen, wenn jemand betrügen will
Eine neue KI kann erkennen, ob Menschen betrügen wollen oder ehrliche Absichten haben. Die Daten für die Forschung stammen von einer Spielshow, da sie unter realen Umständen mit echten Einsätzen stattfindet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Diese KI verwandelt unscharfe Videos in HD-Clips
Adobe stellt ein KI-Modell vor, das unscharfe Videos hoch skaliert und damit wieder brauchbar macht. Die Technik scheint Schwächen auszubügeln, die bisherige Methoden nicht lösen konnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren Verspätung
Eigentlich wollte Sachsen-Anhalt schon 2018 die Nachfolge für den scheidenden Datenschutzbeauftragten regeln. Doch es gab nie eine Mehrheit. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jahren…
Neues Windows 11 läuft bald nicht mehr auf allen PCs – so überprüfst du, ob du betroffen bist
Schon beim Upgrade von Windows 10 auf Windows 11 sorgten verschärfte Hardwareanforderungen dafür, dass Hunderte Millionen PCs weltweit außen vor blieben. Für die nächste Windows-11-Version zieht Microsoft noch einmal die Zügel an. Dieser Artikel wurde indexiert von t3n.de – Software…
Polizisten sollen Bodycam-Aufnahmen per KI auswerten – doch das könnte für Probleme sorgen
Ein Hersteller von Bodycams hat ein neues Feature für die Geräte angekündigt. Künftig können Polizist:innen automatisch Einsatzberichte über eine KI erstellen lassen, die die Aufnahmen analysiert – doch es gibt einige Kritikpunkte. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Maps: Praktischer Button ist gestrichen – diese Tools bringen ihn zurück
Die Google Suche hat kürzlich durch den Digital Markets Act eine praktische Funktion verloren. Europäische Nutzer können sich die Funktionalität allerdings recht einfach wiederholen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
AI-conic: Eine KI-Kaffeemischung, die Experten überrascht
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11 zeigt Werbung im Startmenü: So stellt ihr sie wieder ab
Mit dem jüngsten Update tauchen mitunter auch Werbeanzeigen im Startmenü von Windows 11 auf. Die gute Nachricht: Man kann sie abschalten. Die Schlechte: Windows-Nutzer werden sich daran gewöhnen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Datenpanne mit Veröffentlichung von Code und Passwörtern
Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenpanne mit Veröffentlichung…
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Huawei Home Router: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle im Huawei-Router ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Huawei…
[NEU] [mittel] Red Hat Enterprise Linux (Libreswan): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Libreswan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Gmail: Archivierte Mails wiederfinden
Wenn Sie eine Gmail-Nachricht archivieren, verschwindet sie aus dem Posteingang. Doch es gibt keinen Archiv-Ordner für den erneuten Zugriff. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Gmail: Archivierte Mails…
Anonymisierendes Linux: Tails 6.2 legt Schwerpunkt auf Übersetzungen
Die Linux-Distribution Tails zum anonymen Bewegen im Netz ist in Version 6.2 erschienen. Hauptaugemerkt lag auf den Übersetzungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.2 legt Schwerpunkt auf Übersetzungen
Was sind die Folgen von immer mehr Identitäten?
Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen. Dieser Artikel wurde indexiert…
Schnelllauftore für die Pharmaproduktion
Bei Schott Pharma in Müllheim sorgen Schnelllauftore von Efaflex für Partikelfreiheit im Herstellungsprozess. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnelllauftore für die Pharmaproduktion
CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen. Dieser Artikel wurde indexiert von Security-Insider | News…
Octapharma: Nach „auffälligen Aktivitäten“ Eintrag auf Leaksite entdeckt
Nachdem das Pharmaunternehmen Octapharma Plasma „auffällige Netzwerkaktivitäten“ festgestellt hat, ist ein Hinweis zu gestohlenen Daten im Darknet aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Octapharma: Nach „auffälligen Aktivitäten“ Eintrag auf Leaksite entdeckt
Microsoft korrigiert Exchange-Probleme der März-Updates mit Hotfix
Microsoft hat einen Hotfix im April für Exchange-Server veröffentlicht. Der korrigiert unter anderem Probleme, die das März-Sicherheitsupdate mitbrachte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft korrigiert Exchange-Probleme der März-Updates mit Hotfix
Wichtige Tipps für den nächsten IT-Notfall
Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere…
Gefährdungslage und regulatorisches Rahmenwerk
Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
ICS-Dateien: Microsoft zieht Fix für lästigen Outlook-Bug zurück
Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ICS-Dateien: Microsoft zieht…
[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] FreeRDP:…
[NEU] [hoch] HCL Domino: Schwachstelle ermöglicht Codeausführung und Denial of Service
Ein entfernter anonymer Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Forscher extrahiert DRM-Schlüssel von Microsoft und lädt Netflix-Filme runter
Microsofts Kopierschutz PlayReady für VoD-Inhalte ist löchrig. Das zeigt ein Sicherheitsforscher nun erneut auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher extrahiert DRM-Schlüssel von Microsoft und lädt Netflix-Filme runter
AMD Radeon-Grafiktreiber: Update schließt Codeschmuggel-Lücke
AMD hat Updates für Radeon-Grafiktreiber für DirectX 11 veröffentlicht. Sie schließen Sicherheitslücken, durch die Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD Radeon-Grafiktreiber: Update schließt Codeschmuggel-Lücke
So verhinderst du die Überwachung durch Werbebanner
Die von Werbefirmen gesammelten Daten können auch von verschiedenen Behörden genutzt werden, was teilweise illegal ist. Wie funktioniert das und welche Maßnahmen helfen gegen diese Art der Überwachung? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Programmieren lernen für Anfänger: Das sind die 11 besten Quellen für den Einstieg
Du wolltest schon immer Programmieren lernen, weißt aber nicht, wo du anfangen sollst? Mit unserer Übersicht findest du den passenden Einstieg. Zwölf Angebote zur Verbesserung deiner Coding-Skills. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Die Frage nach dem "Warum": Was bei KI-unterstützten Maschinen in der Industrie wichtig wird
Wir sollten nicht Maschinen folgen: Was logisch klingt, ist im Alltag nicht immer selbstverständlich. Dabei sollte dieser Grundsatz gerade mit Blick auf die fortschreitende KI-Einbindung in der Industrie beachtet werden, wie ein Experte und ein Philosoph erklären. Dieser Artikel wurde…
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Edgeless Systems stellt Continuum vor
Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen. Dieser Artikel wurde indexiert von Security-Insider |…
Ransomware: Immer weniger Opfer zahlen Lösegeld – Zahlungsverbot in weiter Ferne
Während die Zahlungsbereitschaft weiter sinkt, erhöhen Ransomware-Banden das Angriffsvolumen. Ein Thesenpapier warnt derweil vor gesetzlichen Zahlungsverboten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Immer weniger Opfer zahlen Lösegeld – Zahlungsverbot in weiter Ferne
SEXi-Ransomware zerstört Kundensysteme irreparabel
In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Worst-Case-Szenario tritt ein: Cloudanbieter geht durch Hackerangriff pleite
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Worst-Case-Szenario tritt ein: Cloudanbieter geht durch Hackerangriff pleite
Die wahren Kosten von Betrug in Deutschland
Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des…
Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden
Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie möglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
IP-Telefonie sorgt für Telekommunikationssicherheit
Analoge Telefone werden immer häufiger durch IP-Endgeräte ersetzt, die hohe Sicherheitsstandards im Rahmen der Telekommunikationssicherheit erfüllen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IP-Telefonie sorgt für Telekommunikationssicherheit
Horizon OS ist Metas neue Hoffnung für Metaverse
Dem Metaverse soll neues Leben eingehaucht werden. Dafür veröffentlicht Meta Horizon OS, ein offenes Betriebssystem für Mixed-Reality-Brillen. So soll sich das Meta-Ökosystem für mehr Menschen öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI: Instagram profitiert von Nackt-Apps
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen auf Instagram beworben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Change Healthcare hat nach einem Cyberangriff zugegeben, Lösegeld gezahlt zu haben. Dieser soll das Unternehmen bereits 1 Milliarde US-Dollar gekostet haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak
Sollten KI-Chatbots kontroverse Meinungen vertreten? Das sagen Experten
KI-Chatbots weigern sich häufig, über kontroverse Themen zu sprechen, oder vertreten nur eine bestimmte Meinung. Das haben Experten im Rahmen einer Studie herausgefunden. Sie sehen dadurch die Meinungsfreiheit gefährdet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp: Mit dieser Funktion könnt ihr bald Dateien privat teilen
Whatsapp arbeitet derzeit an einer neuen Funktion, die das Teilen von Dateien etwas privater machen soll. Denn statt Videos, Fotos und Dokumente über den Messenger zu verschicken, sendet ihr sie direkt auf das andere Gerät. Dieser Artikel wurde indexiert von…
Ein ehemaliger Microsoft-Mitarbeiter hält Windows 11 für „lächerlich schlecht“ – das ist der Grund
In einem Post übt ein ehemaliger Microsoft-Mitarbeiter Kritik an Windows 11. Das Betriebssystem ist ihm schlichtweg zu langsam – selbst wenn er nur das Startmenü öffnen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…