Schlagwort: DE

Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung

BKA Präsident Münch fordert die Speicherung von IP-Adressen zur Bekämpfung von Kindesmissbrauch. Das Quick Freeze-Verfahren reicht ihm nicht. (Vorratsdatenspeicherung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: BKA-Präsident will weiterhin IP-Adressen-Speicherung

ChatGPT: Was ihr über OpenAIs KI-Chatbot wissen müsst

Seit dem ersten Release im November 2022 hat ChatGPT die digitale Welt ordentlich umgekrempelt. Doch was genau kann der Chatbot eigentlich, und woran gibt es Kritik? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Wandern 2.0: Mit diesen Apps kommst du nie mehr vom Weg ab

Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert

Teilweise haben die Angreifer über die gehackten Roku-Accounts sogar kostenpflichtige Streaming-Abonnements abgeschlossen oder neue Hardware erworben. (Roku, Fritzbox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Hacker haben fast 600.000 Roku-Accounts infiltriert

Anzeige: Microsoft Copilot in der Unternehmensstrategie

Wie Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen, zeigt dieses Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Warum dieser Gesetzesentwurf die KI-Branche verändern könnte

Welche Daten in KI-Trainingssätzen genutzt werden, ist in der Regel nicht bekannt. Ein US-amerikanische Gesetzentwurf soll das ändern. Für die Branche hätte das große Auswirkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

IBM sieht Europa im Auge des Cybersturms

Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM sieht Europa im Auge des Cybersturms

Sicherheit: Apple warnt iPhone-Nutzer großflächig vor Spyware-Attacke

Apple hat iPhone-Besitzer in 92 Ländern vor Auftrags-Spyware-Angriffen gewarnt. Betroffene sollten die Warnung ernst nehmen und sich Hilfe suchen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Apple warnt iPhone-Nutzer großflächig vor…

Kooi Security ernennt neuen Sales Director

Kooi Security besetzt neue Stellen in der Vertriebsdirektion. Für die DACH-Region Nord ist seit Anfang April 2024 deshalb Bodo Hagemeister als Sales Director im Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooi Security ernennt neuen…

Support für .NET 7 endet am 14. Mai

Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…

BKA schaltet kriminellen Online-Marktplatz ab

Am Dienstag hat das BKA einen Online-Marktplatz abgeschaltet, auf dem Dienste zur Umgehung von Virenschutz angeboten wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BKA schaltet kriminellen Online-Marktplatz ab

Phishing mit Steuer­rückzahlung

Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…

Was ist die Zero Day Initiative?

Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser

Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Hacker stören ein E-Sports-Turnier von Apex Legends

Während der Apex Legends Global Series wurden E-Sports-Gamer von Hackern gestört und das Turnier musste verschoben werden. Wir untersuchen, wie sich solche Zwischenfälle verhindern lassen und bieten Schutzlösungen für Gamer an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…

Microsoft Edge: Windows-Standard-Browser deinstallieren

Microsoft Edge gilt als integraler Bestandteil von Windows. Das bedeutet, dass Sie den Browser normalerweise nicht so einfach entfernen können. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Edge:…

Was bringt Verhaltensanalyse?

Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…

Kritis-Tage 2024: Recht und Technik für Sicherheit von Kritis

Auf den Kritis-Tagen 2024 erfahren Teilnehmende, welche rechtlichen Entwicklungen bald für wen verpflichtend sein werden. Was müssen Betroffene künftig leisten können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis-Tage 2024: Recht und Technik für Sicherheit von…

Minister bestätigt: Deutsche Gesundheitsämter setzen unsichere Software ein

Mit der betroffenen Software werden sensible Gesundheitsdaten verarbeitet. Sie kommt in vielen deutschen Gesundheitsämtern zum Einsatz, vor allem jenen in Rheinland-Pfalz. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Minister bestätigt: Deutsche Gesundheitsämter…

NetApp integriert KI-basierte Resilienz in den Primärspeicher

Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

ChromeOS erhält mehr Sicherheit für Unternehmen

Google will ChromeOS attraktiver für Unternehmen machen. Daher erhält das Betriebssystem neue Funktionen, vor allem für die Verbesserung der Sicherheit. Zero-Trust und die dazu notwendigen, automatischen Updates sind bereits verfügbar, es kommen aber weitere Funktionen hinzu. Dieser Artikel wurde indexiert…

Weniger Ransomware aber mehr skriptbasierte Bedrohungen

Der neue WatchGuard Internet Security Report für das 4. Quartal 2023 zeigt zwar einen Rückgang an Ransomware-Attacken, dafür aber einen massiven Anstieg von „Evasive Malware“, sowie mehr „Living-off-the-Land“-Angriffe und eine zunehmende Kommerzialisierung von Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider…

Linux-Kernel: Neuer Exploit verschafft Root-Rechte

Ob die Lücke in den jüngsten Kernelversionen behoben ist, ist selbst Sicherheitsexperten unklar. Auch um die Urheberschaft gibt es Streit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel: Neuer Exploit verschafft Root-Rechte

Angreifer können Synology-NAS-Systeme übernehmen

Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Nach Microsoft-Fiasko müssen US-Behörden groß aufräumen

Viel Arbeit haben IT-Admins ziviler US-Behörden. Es geht um Schadensbegrenzung nach dem russischen Einbruch bei Microsofts. Er läuft weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Microsoft-Fiasko müssen US-Behörden groß aufräumen

KI und Sonar: Neue Smartglasses erfassen Blickrichtung und Mimik

Eine neue Technologie für Smartglasses und VR-Brillen kann Gesichtsausdrücke und die Blickrichtung mithilfe von Schallwellen verfolgen. Ein KI-Algorithmus interpretiert die Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Sonar: Neue…

Zero-Day-Angriffe steigen um knapp 50 Prozent

In einer Studie hat Google aufgezeigt, dass die Angriffe auf Zero-Day-Lücken in 2023 um mehr als 50 Prozent im Vergleich zu 2022 zugenommen. Der Rekord von 2021 ist damit weitgehend erreicht. Unternehmen sollten daher auf dieses Risiko reagieren. Dieser Artikel…

Angriff auf deutsche Unternehmen: Hacker phishen im Namen der Metro

Die Angreifer verbreiten über angebliche Rechnungen der Metro eine Schadsoftware. Zumindest ein Teil der Infektionskette scheint KI-generiert zu sein. (Phishing, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff auf deutsche Unternehmen: Hacker phishen…

Gezielte Phishing-Angriffe auf Gmail und Microsoft 365

Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…

[NEU] [hoch] Juniper Produkte: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Produkten ausnutzen um Denial of Service Zustände zu verursachen, Informationen offenzulegen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Promi-Deepfakes in Sekunden: Infinity AI wirft Fragen auf

Mit Infinity AI erstellt ihr innerhalb von wenigen Minuten Deepfake-Videos bekannter Persönlichkeiten. Das wirft ethische und juristische Fragen auf – zeigt aber auch, wo die Entwicklung hingeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Warum das neue Youtube-Design viele Nutzer nervt

Youtube hat sein Design geändert. Was normalerweise eine Verbesserung sein sollte, ist für viele Nutzer:innen eine kleine Katastrophe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum das neue Youtube-Design viele Nutzer nervt

Gleich GmbH verkündet neuen Geschäftsführer

Sascha Schulmeyer ist neuer Geschäftsführer bei der Gleich GmbH und wird künftig Uwe Gleich und Jens Heil unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gleich GmbH verkündet neuen Geschäftsführer

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Mitel MiCollab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Daten zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel…

[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Datenschutz: Viele Webseiten ignorieren Ablehnung von Cookies

Forscher haben rund 97.000 Webseiten analysiert. Auf einem Großteil davon wurde die Ablehnung von Cookies schlichtweg ignoriert oder war gar nicht erst möglich. (Cookies, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle in unbound

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um eine laufende Instanz zu manipulieren, Informationen offenzulegen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Mit Aircrack-ng Penetrationstests für WLANs durchführen

Aircrack-ng ist eine umfassende Suite von Tools zur Bewertung der Netzwerksicherheit, speziell ausgerichtet auf die Sicherheit von WLANs. Sie ermöglicht das Überwachen, Testen, Hacken und testen von WLAN-Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[UPDATE] [hoch] cURL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren, Daten offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Auswirkungen des NIS-2 Gesetzes auf Unternehmen

Mit dem NIS-2-Umsetzungsgesetz sollen Unternehmen und insbesondere Kritische Infrastrukturen sich besser gegen Cyberangriffe wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auswirkungen des NIS-2 Gesetzes auf Unternehmen

DHL und Yun Express: Paket-Tracking verriet Empfängeradressen

Ein Design-Problem in der Paketverfolgung der Zustelldienste DHL und des chinesischen Versenders Yun Express hat dazu geführt, dass Dritte die Empfängeradressen deutscher DHL-Kunden ansehen konnten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Check Point entdeckt Typosquatting-Angriffe bei PyPI

PyPI, das offizielle Repository für Python-Softwarepakete, zählt mit einer Nutzerbasis von über 800.000 Personen zu den größten seiner Art. Eine kürzliche Entdeckung durch Check Point CloudGuard enthüllte eine umfangreiche Typosquatting Kampagne auf PyPI, die mehr als 500 bösartige Pakete umfasste.…

Confidential Computing ermöglicht sichere Gremienarbeit

Bei seiner Suche nach einer sicheren Lösung für die digitale Gremien­kommunikation entschied sich der VdW Bayern für einen Datenraum-Dienst, der auf einen Confidential-Computing-Ansatz setzt. Dabei war neben einer intuitiven und mobilen Anwendung vor allem ein hohes Sicherheitsniveau ausschlaggebend. Dieser Artikel…

Microsoft-Code und -Passwörter standen frei im Netz

Die Bing-Abteilung stellte Passwörter und Quellcode bei Azure online. Zur freien Entnahme. Selbst nach einem Hinweis.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Code und -Passwörter standen frei im Netz

WTF: X veränderte User-Beiträge: Gefundenes Fressen für Phisher

Ohne Erlaubnis hat X die Zeichenfolge twitter.com in Tweets durch x.com ersetzt. Was kann schon schiefgehen, wenn Links plötzlich anders angezeigt werden?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: X veränderte User-Beiträge: Gefundenes Fressen…

WTF: X veränderte User-Beiträge: Gefundenes Fressen für Phischer

Ohne Erlaubnis hat X die Zeichenfolge twitter.com in Tweets durch x.com ersetzt. Was kann schon schiefgehen, wenn Links plötzlich anders angezeigt werden?​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: X veränderte User-Beiträge: Gefundenes Fressen…