Das „HEP“-Projekt hat mit quelloffenen Tools einen RISC-V-Chip entwickelt, den die Fab des Frankfurter IHP produzierte; das stärkt die digitale Souveränität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutsches Projekt entwickelt quelloffenen Sicherheits-Chip in zwei…
Schlagwort: DE
Microsoft: Alles so gefährlich – aber jetzt schützt euch die Security-KI
Die IT wird immer unsicherer, da muss mehr KI für die Security her – meint Microsoft. Doch zunächst soll der Copilot hauptsächlich beim Tippen Arbeit abnehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Alles…
Open-Source-Hardware: Sicherheitschip mit offenen Tools in Brandenburg gefertigt
Das „HEP“-Projekt hat mit quelloffenen Tools einen RISC-V-Chip entwickelt, den die Fab des Frankfurter IHP produzierte; das stärkt die digitale Souveränität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Open-Source-Hardware: Sicherheitschip mit offenen Tools in Brandenburg…
Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen
Das BSI bietet Kommunen nun einen unkomplizierten und ressourcenschonenden Einstieg in den etablierten IT-Grundschutz des BSI. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen
IT-Sicherheitsbehörden geben Tipps für sichere Software und Phishing-Prävention
Die US-Sicherheitsbehörde CISA veröffentlicht mit internationalen Partnern je eine Handreichung zu sicherem Software-Entwurf und zur Phishing-Prävention. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsbehörden geben Tipps für sichere Software und Phishing-Prävention
Von GPT-4 bis Palm 2: Wie (in)transparent sind die großen KI-Modelle?
Wie werden KI-Modelle trainiert? Wer hat die Trainingsdaten vorbereitet? Wer nutzt sie am Ende wofür? Viele dieser Fragen lassen sich nur sehr bedingt beantworten. Das ist ein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
ChatGPT schaltet KI-Bildgenerator Dall‑E 3 frei – so funktioniert er
Der KI-Bildgenerator Dall‑E 3 ist nun für alle Plus- und Enterprise-Benutzer:innen von ChatGPT verfügbar. Erstellt werden die Bilder durch Text-Eingabeaufforderungen. Was verbessert sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
Google Maps: Wetterbericht steht jetzt auch für Android-Geräte bereit
Das kürzlich ausgespielte Update für Google Maps für Android bringt eine Neuerung, auf die User:innen lange gewartet haben: Mit einer neuen Funktion lassen sich wichtige Wetterinformationen abrufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
VMware schließt Sicherheitslecks in Aria, Fusion und Workstation
VMware hat Updates für VMNware Aria Operations for Logs, VMware Fusion sowie VMware Workstation veröffentlicht. Sie schließen teils hochriskante Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware schließt Sicherheitslecks in Aria, Fusion und Workstation
Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks
Sicherheitsexperten sprechen sich dafür aus, die verschärfte Bedrohungslage im Cyberraum als gemeinsame Aufgabe von Staat und Wirtschaft zu verstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks
[NEU] [mittel] IBM TXSeries: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM TXSeries ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries:…
VMware Workstation: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware…
Neue Version von SolarWinds Access Rights Manager behebt Codeschmuggel-Lücken
Die Software zur Verwaltung von Zugriffsberechtigungen hat unter anderem Fehler, die eine Rechteausweitung ermöglichten. Admins sollten zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Version von SolarWinds Access Rights Manager behebt Codeschmuggel-Lücken
Google Play Protect erhält Echtzeit-Scanner für Apps
Google Play Protect untersucht Android-Smartphones statisch auf Malware-Apps. Ein Echtzeit-Scan soll helfen, unbekannte Apps zu analysieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play Protect erhält Echtzeit-Scanner für Apps
[NEU] [mittel] VMware Workstation: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] VMware Aria Operations for Logs: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und Code-Ausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in VMware Aria Operations for Logs ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] Baker Hughes Bently Nevada 3500: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Baker Hughes Bently Nevada 3500 ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Wichtige Änderungen beim Datenschutz für Unternehmen
Das Data Privacy Framework für bestimmte EU-US-Datentransfers ist nicht die einzige Entwicklung, die den Datenschutz beeinflusst. Änderungen an der Datenschutz-Grundverordnung (DSGVO) und dem Bundesdatenschutzgesetz (BDSG) stehen an. Unternehmen sollten diese wichtigen Veränderungen frühzeitig in den Blick nehmen, um ihr Datenschutzkonzept…
SolarWinds behebt Codeschmuggel in Access Rights Manager
Die Software zur Verwaltung von Zugriffsberechtigungen hat unter anderem Fehler, die eine Rechteausweitung ermöglichten. Admins sollten zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SolarWinds behebt Codeschmuggel in Access Rights Manager
Firefox: Browser auf Standardeinstellungen zurücksetzen
Treten hartnäckige Probleme in Firefox auf, kann es sich lohnen, die Werkseinstellungen wiederherzustellen. Eine integrierte Funktion hilft dabei. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox: Browser auf Standardeinstellungen…
USA: Tausende IT-Freelancer sollen für Nordkorea arbeiten
Die US-Regierung warnt weiter vor Freelancern, die aus Nordkorea kommen könnten. Das FBI habe bereits 1,5 Millionen US-Dollar beschlagnahmt. (Nordkorea, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Tausende IT-Freelancer sollen für Nordkorea…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
Malvertising: KeePass-Seite mit Punycode gefälscht
Cyberkriminelle werben über Google Ads etwa mit gefälschten KeePass-URLs mit Punycode-Zeichen. Die beworbene Seite liefert Malware aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: KeePass-Seite mit Punycode gefälscht
Was tun, wenn Sie auf einen Phishing-Link geklickt oder mit Betrügern gesprochen haben?
So überprüfen Sie, ob Sie nach einem Phishing- oder Betrugsversuch gehackt wurden Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was tun, wenn Sie auf einen Phishing-Link geklickt oder mit Betrügern gesprochen haben?
Zugangsdaten effektiv vor Cyberangriffen schützen
Kompromittierte Zugangsdaten stehen laut Sophos an erster Stelle, wenn es um Cyberattacken geht. Obwohl Firmen und Nutzer wissen, dass moderne, Phishing-resistente MFA-Technologien der beste Schutz sind, handeln viele fahrlässig. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News…
Mit Zero Trust und Observability Sichtbarkeit und Sicherheit schaffen
Das Thema Zero Trust ist bei Unternehmen in aller Munde. Der Ansatz verspricht ein hohes Maß an Sicherheit über die gesamte IT-Landschaft hinweg. Für die erfolgreiche Umsetzung braucht es allerdings eine Grundlage, mit der sich auch tote Winkel im IT-Stack…
Wie ein Tierheim zu einer modernen Alarmanlage kam
Geschockt vom Einbruch in ein Berliner Tierheim, spendete ein Systemintegrator eine Alarmanlage. Die Installation war schwierig, die Lösung professionell. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ein Tierheim zu einer modernen Alarmanlage kam
VdS-Brandschutztage: Großer Branchentreff zu Nikolaus
Die VdS-Brandschutztage, etablierte Messe mit internationalem Programm, Foren, Brandschutztalk sowie sieben Fachtagungen finden am 6. Und 7. Dezember in Köln statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage: Großer Branchentreff zu Nikolaus
Malvertising: Angreifer nutzen Punycode für gefälschte Webseiten
Cyberkriminelle werben über Google Ads etwa mit gefälschten KeePass-URLs mit Punycode-Zeichen. Die beworbene Seite liefert Malware aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Angreifer nutzen Punycode für gefälschte Webseiten
Razzien in Indien: Amazon und Microsoft wollen gegen Callcenter-Betrug vorgehen
In Indien hat es landesweite Durchsuchungen gegeben. Amazon und Microsoft betonen die erstmalige Zusammenarbeit. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzien in Indien: Amazon und Microsoft wollen gegen Callcenter-Betrug vorgehen
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Anzeige: Effektives First-Response-Management gegen Cyberangriffe
Mit einem durchdachten First-Response-Management können Unternehmen die Auswirkungen von Cyberbedrohungen erheblich reduzieren. Ein Workshop der Golem Karrierewelt gibt dazu praktische Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektives First-Response-Management…
Helle Augen, glatte Haut: Google Meet verpasst dir jetzt eine Schönheitskur
Wie Zoom und Teams bügelt nun auch Google Meet aufgrund hoher Nachfrage das Erscheinungsbild seiner User:innen in Videokonferenzen auf. Noch ist das Feature aber nicht für alle Nutzer:innen verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Internet ohne Passwörter: Was ihr jetzt über Passkeys wissen müsst
Wie war noch gleich mein Passwort? Genau diese Frage soll mit Passkeys überflüssig werden. Wir verraten, wie die Technik funktioniert und welche Anbieter sie bereits anbieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
23andme: Angeblich vier Millionen weitere Genanalyse-Daten geleakt
Noch immer ist nicht klar, was bei 23andme vorgefallen ist und was alles abgegriffen wurde. Nun wurden angeblich weitere Listen mit Nutzerdaten geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Angeblich vier Millionen weitere…
BSI und das Land Sachsen-Anhalt unterzeichnen Kooperationsvereinbarung
BSI und Sachsen-Anhalt haben eine Kooperationsvereinbarung geschlossen, mit der die Zusammenarbeit zwischen Bund und Land weiter vertieft wird. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI und das Land Sachsen-Anhalt unterzeichnen…
Böses Javascript in Smart Contracts: Binance als Malwareschleuder mißbraucht
Kriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Böses Javascript in Smart Contracts: Binance als Malwareschleuder mißbraucht
Whatsapp trifft Mission Impossible: Sprachnachrichten mit Selbstzerstörung kommen
Ihr wollt, dass eure Whatsapp-Sprachnachrichten nur einmal abgehört werden können? Das könnte bald möglich sein. Im Gegensatz zu nur einmal lesbaren Nachrichten hat Whatsapp einen Vorteil. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Dagger: Neuer KI-Algorithmus der Nasa warnt in Rekordzeit vor Sonnenstürmen
Im besten Fall entstehen schillernde Polarlichter. Doch Sonnenstürme können auf der Erde und im Orbit milliardenschwere Schäden anrichten – auch an kritischer Infrastruktur. Die Nasa zeigt jetzt ein deutlich verbessertes Frühwarnsystem. Dieser Artikel wurde indexiert von t3n.de – Software &…
Instagram trifft auf KI-Kendall: Metas „Billie” sorgt gerade für Aufregung
Meta hat eine KI-Chatbot namens Billie eingeführt, die auf Instagram das Erscheinungsbild von Kendall Jenner annimmt und Nutzern ermöglicht, interaktive Gespräche zu führen. Instagram-Nutzer reagieren gemischt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Mit dieser neuen Methode sollt ihr spielerisch Programmieren lernen können
Forscher aus Litauen und anderen europäischen Ländern haben eine Methode entwickelt, die es durch Gamification und künstliche Intelligenz erleichtern soll, programmieren zu lernen. Sie wollen die Methode ins Bildungssystem integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Staatliche Angreifer missbrauchen WinRAR-Lücke
Googles TAG-Team beobachtet staatliche Cyberkriminelle, die die kürzlich bekannt gewordene WinRAR-Sicherheitslücke missbrauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Staatliche Angreifer missbrauchen WinRAR-Lücke
EtherHiding: Kriminelle nutzen Blockchain für Malware-Hosting
Kriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EtherHiding: Kriminelle nutzen Blockchain für Malware-Hosting
Karrierewege HTW Dresden
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Karrierewege HTW Dresden
heise-Angebot: heise Security Webinar: Exchange Online Security optimieren und überwachen
Wer Exchange Online sicher betreiben will, muss Hand anlegen. Dieses Webinar zeigt, wo und wie – und ist noch bis zum 26.10. zum Frühbucherpreis buchbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security…
Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus
Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] IBM SAN Volume Controller: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize V7000, IBM Storwize V5000, IBM Storwize V3700 und IBM Storwize V3500 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
IT-Sicherheits-Zertifikate vergeben
Im Rahmen der IT-Sicherheits-Fachmesse it-saExpo&Congress hat das BSI zwölf IT-Sicherheits-Zertifikate vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: IT-Sicherheits-Zertifikate vergeben
HasMySecretLeaked findet auf GitHub veröffentlichte Secrets
Wer prüfen möchte, ob seine Secrets auf GitHub geleakt sind, kann das kostenfreie Toolset von GitGuardian nutzen. Es soll dabei private Daten schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HasMySecretLeaked findet auf GitHub veröffentlichte…
Wird die Polizeiarbeit künftig robotisiert?
Aufgrund des Personalmangels auch bei der Polizei gibt es in verschiedenen Ländern bereits Polizeiroboter. Eine Lösung auch für Deutschland? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wird die Polizeiarbeit künftig robotisiert?
Security-Toolset: HasMySecretLeaked sucht auf GitHub veröffentlichte Secrets
Wer prüfen möchte, ob seine Secrets auf GitHub geleakt sind, kann das kostenfreie Toolset von GitGuardian nutzen. Es soll dabei private Daten schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Security-Toolset: HasMySecretLeaked sucht auf GitHub…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat Enterprise Linux (python-reportlab): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „python-reportlab“ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Developer Tools ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Brand Phishing Report: Walmart die am häufigsten imitierte Marke
Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt in die Top Ten auf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Brand…
Windows 11: Sticker für den Desktop aktivieren
Windows 11 enthält eine versteckte Funktion, mit der sich bunte Aufkleber auf dem Desktop platzieren lassen. Das Feature müssen Sie aber erst aktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Echtzeitbetrug mit Verhaltensbiometrie abwehren
Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben. Dieser Artikel wurde indexiert von Security-Insider | News…
Wie man Daten quantensicher verschlüsselt
Künftig werden Quantencomputer wahrscheinlich in der Lage sein, etablierte Verschlüsselungsmethoden zu knacken. Die US-Behörde NIST veranstaltet deshalb einen Wettbewerb, um quantensichere Algorithmen zu finden. Zu den Teilnehmern zählt auch die Technische Universität München (TUM). Dieser Artikel wurde indexiert von Security-Insider…
Was ist RPO?
Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in…
[NEU] [mittel] Cisco Catalyst SD-WAN Manager: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Catalyst SD-WAN Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Catalyst SD-WAN Manager:…
[NEU] [mittel] Dell OpenManage Server Administrator: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Dell OpenManage Server Administrator ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell OpenManage Server…
[NEU] [niedrig] IBM QRadar SIEM (Pulse App): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM QRadar SIEM (Pulse App):…
Microsoft 365: Exchange-Online-Regel markierte alle ausgehenden Mails als Spam
Microsoft hat eine Anti-Spam-Regel für Exchange Online deaktiviert, die alle ausgehenden Mails als Spam markierte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft 365: Exchange-Online-Regel markierte alle ausgehenden Mails als Spam
Der IT-Türsteher aus der Cloud
Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der…
So sichern Unternehmen mit Smart Services ihre Zukunft
Der Markt für Sicherheitstechnik ist ständig im Wandel. Mit Smart Services und den richtigen Produkten können sich Unternehmen einen Wettbewerbsvorteil verschaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So sichern Unternehmen mit Smart Services ihre Zukunft
Golem Karrierewelt: Heute kostenfreier Livestream: Schatten-IT verhindern
Heute um 16 Uhr auf Youtube: Der Microsoft Cloudexperte Aaron Siller zeigt, wie sich Schatten-IT mit dem Microsoft Defender for Cloud Apps verhindern lässt. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
OpenAI baut ChatGPT massiv aus, unterstützt damit Dall-E 3 und Echtzeitsuche
Das wohl erfolgreichste KI-Startup unserer Tage, die Firma OpenAI, hat wesentliche neue Features bekannt gegeben – darunter die Kopplung von ChatGPT mit dem Bildgenerator Dall-E 3. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Dank dieser 360-Grad-Animation kannst du durch die Gizeh-Pyramide laufen
Einmal die Pyramiden von Gizeh zu sehen steht bei vielen Menschen auf der Liste der Dinge, die sie erleben wollen. Für eine Reise nach Ägypten gibt es dank eines Harvard-Projekts nun eine Alternative. Dieser Artikel wurde indexiert von t3n.de –…
Erneut nach ISO 27001 zertifiziert
Salto Systems hat erneut die Zertifizierung gemäß ISO 27001 erhalten, was den hohen Standard des unternehmensweiten Informationssicherheitsmanagements bestätigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut nach ISO 27001 zertifiziert
Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar
Sophos verteilt aktualisierte Firmware für die Firewalls. Im Secure PDF eXchange können Angreifer den Schutz umgehen und unbefugt PDF-Dateien entschlüsseln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar
Youtubes großes Update und Instagrams neue Einstellungen
Hallo und willkommen zum t3n Daily vom 18. Oktober. Heute geht es um die vielen neuen Funktionen, die Youtube seinen Nutzer:innen spendiert. Außerdem gibt euch Instagram mehr Kontrolle über eure Daten. Und: Wir verraten euch, warum Influencer plötzlich hinter Glitzer…
Link-Panne bei X: Wie ein Hacker die CIA vor ernsten Problemen bewahrte
Eine Panne bei der Anzeige eines sensiblen Links auf dem X-Konto (früher Twitter) der CIA hätte den US-Geheimdienst in ersthafte Schwierigkeiten bringen können. Zum Glück hat ein aufmerksamer Hacker das Problem erkannt – und reagiert. Dieser Artikel wurde indexiert von t3n.de…
Einfallstor für staatliche Hacker: Warum du die Winrar-Lücke jetzt selbst schließen solltest
Seit Monaten nutzen Hacker:innen eine Schwachstelle in Winrar aus. Zwar kann ein Update die Sicherheitslücke schließen. Doch laut Google haben viele Nutzer:innen das noch nicht getan und sind weiter angreifbar. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de…
Angriff per E-Mail!
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriff per E-Mail!
Sichere Energiewende auf den metering days
Im Zuge der metering days 2023 in Fulda hat das BSI das Zertifikate an Hersteller von Smart-Meter-Gateways vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Sichere Energiewende auf den metering days
Shazam und Touchscreen-Upgrade: Google spendiert Youtube neue Funktionen
In den kommenden Wochen will Google eine ganze Reihe von Neuerungen für den Streaming-Player veröffentlichen: Die Navigation per Touchscreen soll erheblich verbessert werden. Sogar eine automatische Musikerkennung ist geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Berliner Polizei warnt: Abzocke mit QR-Codes auf gefälschten Strafzetteln
Eine neue Betrugsmasche beschäftigt derzeit die Polizei auf den Straßen von Berlin. Mit gefälschten Strafzetteln bringen Betrüger QR-Codes in Umlauf, die für Autofahrer schnell zu einem teuren Desaster werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alter, Geschlecht, Wohnort: Wie GPT‑4 anonyme Nutzer enttarnt
Aus nur vage formulierten Beiträgen können große Sprachmodelle persönliche Daten über die Verfasser:innen ermitteln. Das wirft neue Fragen über die Auswirkungen von GPT‑4 und Co. auf den Datenschutz auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Auf Knopfdruck: Interaktives Kleid von Adobe kann sein Design wechseln
Adobe hat ein interaktives Kleid entwickelt, das auf Knopfdruck Farbe und Design wechselt. Mit Project Primrose könnten Modeinteressierte künftig ihre Kleidung auf das neueste angesagte Design anpassen. Noch ist das aber Zukunftsmusik. Dieser Artikel wurde indexiert von t3n.de – Software…
Bill Gates: KI entwickelt ihr volles Potenzial in den nächsten 5 Jahren
Bill Gates sagt, die KI-Entwicklung habe aktuell eine Grenze erreicht. Aber in zwei bis fünf Jahren werde sie verlässlich – und so günstig, dass auch Entwicklungsländer davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spam und Malware: Cyberkriminelle missbrauchen Eskalation im Nahostkonflikt
Die Eskalation im Nahostkonflikt ruft auch Kriminelle auf den Plan. Sie verbreiten Malware und Spam, warnt ein IT-Sicherheitsunternehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spam und Malware: Cyberkriminelle missbrauchen Eskalation im Nahostkonflikt
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in AMD Radeon ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, wenn ein experimentelles Merkmal einkompiliert wurde, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM Storwize: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Storwize ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Storwize: Schwachstelle ermöglicht…
APT-Gruppe ToddyCat ist wieder aktiv. Daten-Klau mit bekannten Trojanern, aber neuen Loadern
Experten des Cyber-Sicherheitsanbieters Kaspersky haben neue Informationen zu den Aktivitäten der Advanced-Persistent-Threat-Gruppe ToddyCat veröffentlicht, insbesondere zu den Tools, die die Gruppe aktuell nutzt, um Systeme zu infiltrieren, Daten zu finden und abzugreifen. Dieser Artikel wurde indexiert von Aktuelle News von…
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich
AMD warnt vor einer Sicherheitslücke in den eigenen Grafiktreibern. Angreifer könnten Code einschleusen und mit erhöhten Rechten ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich
Thunderbird: Übermittlungsstatus (DSN) für Mails anfordern
Ob E-Mails tatsächlich zugestellt werden, lässt sich über eine Empfangsbestätigung herausfinden. Doch der Empfänger kann die entsprechende Anfrage ablehnen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Übermittlungsstatus (DSN)…
[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Sophos Firewall: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sophos Firewall ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Sophos Firewall: Schwachstelle ermöglicht Offenlegung von…