Der KI-Chatbot Bard, Googles Antwort auf ChatGPT, hält jetzt Einzug beim Assistant. Damit soll der Sprachassistent des Techkonzerns mit zahlreichen neuen Funktionen ausgestattet werden, etwa auf Zuruf wichtige E‑Mails heraussuchen können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
Microsoft schweigt zu Sicherheitslücken: Zero-Day-Exploits in Teams, Edge und Skype
Microsoft hat einige interne Schwachstellen gefixt. Doch ob diese Sicherheitslücken auch von Dritten genutzt wurden, um möglicherweise Daten zu stehlen, darüber schweigt das Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft…
Jedes 3. Unternehmen in Deutschland hat die DSGVO nicht umgesetzt
Seit mehr als fünf Jahren gilt innerhalb der Europäischen Union die Datenschutz-Grundverordnung. In Deutschland kämpfen allerdings viele Unternehmen noch damit, die als kompliziert und praxisfern kritisierten Regeln umzusetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Root- und DoS-Attacken auf Cisco-Produkte möglich
Der Netzwerkausrüster Cisco hat für mehrere Produkte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Root- und DoS-Attacken auf Cisco-Produkte möglich
Update nur manuell möglich: Schwachstellen in BMC-Firmware gefährden Serversysteme
Durch eine kombinierte Ausnutzung der Schwachstellen können Angreifer die Kontrolle über anfällige Supermicro-BMCs übernehmen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update nur manuell möglich: Schwachstellen in BMC-Firmware gefährden Serversysteme
[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-X3260 Router: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im D-LINK Router ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [mittel] Linux-Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux-Kernel: Schwachstelle…
[NEU] [hoch] A10 Networks ACOS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in A10 Networks ACOS ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Acronis Cyber Protect Home Office: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung vertraulicher Informationen
Ein böswilliger Benutzer kann eine Schwachstelle in Acronis Cyber Protect Home Office ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Acronis…
Apple iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…
heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
KI-Tool: Kritische Sicherheitslücken in TorchServe
In TorchServe, einer Komponente des Maschinenlernsystems PyTorch, klaffen kritische Schwachstellen. Updates sollten zügig installiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Tool: Kritische Sicherheitslücken in TorchServe
Dokumentation: Total Trust zeigt China im Kontroll- und Überwachungswahn
Der auch mit deutschen Geldern produzierte Film Total Trust zeichnet das erschreckende Bild einer Gesellschaft der totalen Überwachung. Er ist erschütternd – und absolut sehenswert. (Überwachung, Gesichtserkennung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Apple iPadOS und iOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Extreme Networks ExtremeXOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks ExtremeXOS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK Router: Schwachstelle ermöglicht…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Informationsflyer für Unternehmen im besonderen öffentlichen Interesse (UBI) veröffentlicht
Der vom BSI veröffentlichte Flyer erläutert, welche Unternehmen unter die Definition UBI nach § 2 Absatz 14 BSIG fallen und welche Pflichten damit einhergehen, zum Beispiel bei der Meldung von IT-Sicherheitsvorfällen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Blick in die Zukunft der drahtlosen Zutrittskontrolle
Konnektivität und zweckmäßiger Komfort sind die zentralen Themen im neuen Wireless Access Control Report 2023 (WAC-Report) über drahtlose Zutrittskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blick in die Zukunft der drahtlosen Zutrittskontrolle
Phishing-Warnung: Angebliche Mails vom Europäischen Amt für Betrugsbekämpfung
Das LKA Niedersachsen warnt vor einer aktuellen Phishing-Masche. Die Betrüger geben vor, im Namen des Europäischen Amtes für Betrugsbekämpfung zu agieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Warnung: Angebliche Mails vom Europäischen Amt für…
heise-Angebot: iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr
Windows 11: Updates schneller erhalten
Microsoft rollt nicht sicherheitsrelevante Updates und Patches schrittweise aus. Wer Aktualisierungen aber direkt benötigt, kann ein neues Feature nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Updates…
Verraten vom Chatbot
Die Entwicklungen in der künstlichen Intelligenz (KI) sind sehr spannend. Viele Nutzer testen Apps wie ChatGPT oder Bard. Manche zum Spaß, andere, um ihre Arbeit langfristig effizienter zu machen. Immer mehr Unternehmen integrieren KI-basierte Chatbots und Assistenten in ihre Produkte…
[UPDATE] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Request Smuggling
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um einen Request Smuggling Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen…
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome und Microsoft Edge. Wenn ein entfernter Angreifer eine speziell gestaltete bösartige Webseite erstellt und einen Nutzer dazu bringt, diese zu besuchen, kann der Angreifer beliebigen Code ausführen. Dieser Artikel wurde indexiert von BSI…
Wieder Exploit-Update für iOS und iPadOS – das wohl auch Hitzeproblem fixt
Apple hat in der Nacht zum Donnerstag erneut wichtige Fixes für sein iPhone- und iPad-Betriebssystem vorgelegt. Es geht um Sicherheit und Überhitzung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wieder Exploit-Update für iOS und iPadOS…
Sicherheitslücken in Supermicro IPMI: Server übers Internet angreifbar
Kritische Lücken machen Supermicros Überwachungs- und Remote-Control-Funktion IPMI angreifbar. Der Hersteller bietet Updates – aber nur für neuere Boards. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in Supermicro IPMI: Server übers Internet angreifbar
Phishing-Masche: Betrugsmails vom Europäischen Amt für Betrugsbekämpfung
Das LKA Niedersachsen warnt vor einer aktuellen Phishing-Masche. Die Betrüger geben vor, im Namen des Europäischen Amtes für Betrugsbekämpfung zu agieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Betrugsmails vom Europäischen Amt für Betrugsbekämpfung
Viele Freifahrtscheine zum Datendiebstahl
IBM X-Force hat den „Cloud Threat Landscape Report 2023“ veröffentlicht. Der Bericht zeigt allgemeine Trends und führt die wichtigsten Bedrohungen auf, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Dieser Artikel wurde indexiert von Security-Insider | News |…
Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite
Hornetsecurity bringt in Sachen Compliance und Awareness eine weitere Lösung auf den Markt. Mit Plan 4 erscheint die neue Version innerhalb der 365 Total Protection Suite. Erweiterte KI-Funktionen sollen das Sicherheitsbewusstsein der Mitarbeiter stärken. Dieser Artikel wurde indexiert von Security-Insider…
Cyberangriff: Hacker stehlen Daten aus mehreren Nato-Portalen
Nachdem die Hacker erst im Juli sensible Daten der Nato veröffentlicht hatten, haben sie nun wohl erneut 9 GByte an internen Dokumenten abgegriffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker…
[NEU] [kritisch] Atlassian Confluence Data Center and Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Atlassian Confluence Data Center…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erweitern und um beliebigen Code auszuführen. Dieser Artikel…
Jetzt patchen! Confluence Data Center: Angreifer machen sich zu Admins
Atlassian hat eine kritische Sicherheitslücke in Confluence Data Center und Server geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Confluence Data Center: Angreifer machen sich zu Admins
Wer remote arbeitet will Multifaktor-Authentifizierung
Hybrides Arbeiten geht mit zunehmendem E-Mail-Verkehr und der Nutzung unterschiedliche Geräte einher. Damit steigt gleichzeitig die Sorge vieler Mitarbeitender um den Angriff auf ihre Zugangsdaten. Wie sich dadurch deren Anmeldeverhalten ändert, zeigt unser Trendreport. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff
Am 27. und 28. September 2023 fand die länder- und ressortübergreifende Krisenmanagementübung LÜKEX statt – ein fiktiver Hackerangriff wurde bewältigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff
Statt Palantir: Polizei soll eigene Recherche- und Analyseplattform schaffen
Die Bundesregierung dementiert, dem Zollkriminalamt den Einsatz der Palantir-Software Gotham verboten zu haben. Sie drängt aber auf Herstellerunabhängigkeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statt Palantir: Polizei soll eigene Recherche- und Analyseplattform schaffen
iOS App Store: IT-Forscher entdecken Investitionsbetrugs-Apps
IT-Forscher von Kaspersky haben in Apples App Store für iOS bösartige Apps entdeckt, denen Investitionsbetrug gemein ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS App Store: IT-Forscher entdecken Investitionsbetrugs-Apps
Partnerangebot: M&H IT-Security GmbH – Kombischulung „Informationssicherheitsbeauftragter & BSI IT-Grundschutz-Praktiker“
Für die 5-tägige Kombischulung im Zeitraum 13.-17. November 2023 wahlweise vor Ort in Berlin oder als Online-Schulung bietet die M&H IT-Security GmbH einen kostenfreien Platz für ein Mitglied der Allianz für Cyber-Sicherheit an. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Ein 2. Leben: Dieses Tool bringt macOS Sonoma auf ältere Macs
Ein Macbook von 2008 oder ein iMac von 2007 mit dem neuen Apple-Betriebssystem Sonoma – geht nicht? Geht doch. Ein Open-Source-Projekt macht es möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein…
So werden Gebäude elektronisch gesichert und verwaltet
Ein Whitepaper von Winkhaus gibt einen informativen Überblick, wie Gebäude mit elektronischer Schließtechnik effizient gesichert und verwaltet werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So werden Gebäude elektronisch gesichert und verwaltet
Kein Palantir: Polizei soll Big-Data-Analysen mit Eigenkompetenz voranbringen
Die Bundesregierung dementiert, dem Zollkriminalamt den Einsatz der Palantir-Software Gotham verboten zu haben. Sie drängt aber auf Herstellerunabhängigkeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kein Palantir: Polizei soll Big-Data-Analysen mit Eigenkompetenz voranbringen
Deutsche Bahn zu chinesischer Technik: Halten uns bei Ausschreibungen an europäisches Recht
Politiker von den Grünen, der SPD, FDP und CDU greifen die Bahn wegen Technik von Huawei an. Doch die Deutsche Bahn verweist auf geltende Gesetze. (Deutsche Bahn, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Dormakaba erhält Zertifizierung nach neuem ISO-Standard
Dormakaba hat die Zertifizierung nach dem neuen ISO/IEC 27001:2022 Standard erhalten – einer international anerkannten Norm für Informationssicherheitsmanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba erhält Zertifizierung nach neuem ISO-Standard
Sichere Datenübertragung im digitalen Gebäude
Trend Control Systems bringt die neuste DDC-Generation auf den Markt, welche die Digitalisierung neuer und bestehender Gebäude unterstützen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Datenübertragung im digitalen Gebäude
Künstliche Intelligenz schon in 10 Jahren klüger als wir Menschen – laut Softbank-CEO
Softbank-CEO Masayoshi Son rechnet damit, dass KI schon bald schlauer als jeder Mensch sein wird. In 20 Jahren könnte eine künstliche Superintelligenz Realität sein – die dann 10.000-mal intelligenter als die gesamte Menschheit wäre. Dieser Artikel wurde indexiert von t3n.de –…
Trudeaus Hintern, Marx mit Brüsten: Facebooks Sticker-KI sorgt für Ärger
Der Facebook Messenger soll eine Funktion erhalten, die mithilfe von KI Sticker generiert. Einige Nutzer:innen können sie bereits testen – und erstellen Sticker, die alles andere als jugendfrei sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zoom macht jetzt auch Microsoft Word und Google Docs Konkurrenz
Zoom will mehr als nur eine Videokonferenzlösung sein. Um das zu erreichen gibt es bald auch eine integrierte Textverarbeitung – natürlich mit KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zoom macht…
Chatkontrolle: EU-Kommissarin weist Lobbyismusvorwürfe zurück
Einem Bericht zufolge versuchen Lobbygruppen, die Chatkontrolle in Europa durchzusetzen. Die EU-Kommissarin sieht „sensationslüsterne Medien“ hinter den Berichten. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chatkontrolle: EU-Kommissarin weist Lobbyismusvorwürfe zurück
Messe: Metering Days
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Messe: Metering Days
Singapore International Cyber Week
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Singapore International Cyber Week
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Progress Software WS_FTP: Mehre Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Progress Software WS_FTP ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting und Cross-Site Request Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [kritisch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr Details, weniger Prompt-Fummelei: Microsoft integriert Dall-E 3 in Bing
Microsoft integriert die neue Version von OpenAIs Bildgenerator Dall-E 3 in Bing. Damit erstellt ihr bessere KI-Bilder im Bing Chat und dem Bing Image Creator. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Copilot: Neue Windows-KI sorgt für Ärger bei AMD-Nutzern
Wer die Windows-KI-Umgebung Copilot auf Computern mit AMD-Hardware laufen lässt, könnte Probleme bekommen. Es gibt jedoch Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Copilot: Neue Windows-KI sorgt für Ärger bei AMD-Nutzern
Weniger Spam und Phishing: Gmail bekommt neue Standards
Wer 5000 Mails an einem Tag an Gmail-Adressen sendet, muss neue Voraussetzungen erfüllen. Sonst droht eine Blockade. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Weniger Spam und Phishing: Gmail bekommt neue Standards
heise-Angebot: heise Security Webinar zum Frühbuchertarif: Security mit System – auch für KMUs
Nur noch bis Montag zum ermäßigten Preis: Wie bringe ich trotz beschränkter Ressourcen Security in mein Unternehmen? Das Webinar für IT-Verantwortliche in KMUs. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Webinar zum…
Das Dilemma der IT-Sicherheitsbeauftragten
Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht Denial…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Partnerangebot: qSkills GmbH & Co. KG – Schulungsplatz „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG für einen Teilnehmenden der Allianz für Cyber-Sicherheit die kostenfreie Teilnahme an dem Workshop „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“. Der Workshop bietet eine…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome. Wenn ein entfernter Angreifer eine speziell gestaltete bösartige Webseite erstellt und einen Nutzer dazu bringt, diese zu besuchen, kann der Angreifer beliebigen Code ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Rechteausweitung durch Pufferüberlauf in glibc
In der zentralen Linux-Bibliothek klafft eine Lücke, durch die Angreifer Root-Rechte erlangen können. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Pufferüberlauf in glibc
[NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Erlangen…
[NEU] [hoch] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mattermost:…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Alterskontrollen
Mit der Chatkontrolle könnte künftig auch der flächendeckende Einsatz von Systemen zur Alterskontrolle drohen. Wir geben einen Überblick. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Alterskontrollen
Interdisziplinäre Kriminalwissenschaften als Future Skills für Sicherheitsmanager
An Sicherheitsmanager werden immer höhere Anforderungen gestellt. Interdisziplinäre Kriminalwissenschaften gehören dabei zu den „Future Skills“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Interdisziplinäre Kriminalwissenschaften als Future Skills für Sicherheitsmanager
Lücke in glibc erlaubt Rechteausweitung
In der zentralen Linux-Bibliothek klafft eine Lücke, durch die Angreifer Root-Rechte erlangen können. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in glibc erlaubt Rechteausweitung
LibreOffice: Dark Mode aktivieren
Viele Anwendungen unterstützen den dunklen Modus, der ein angenehmeres Bildschirmarbeiten verspricht. In LibreOffice ist er etwas versteckt untergebracht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Dark Mode aktivieren
Schwachstellen in der SAP-Landschaft
Wenn Unternehmen einmal jährlich ihre SAP-Lösung checken lassen und am Ende das erfolgreiche Testat durch die Wirtschaftsprüfungsgesellschaft steht, dürfen sie davon ausgehen, dass das ERP-System ordnungsgemäß und sicher funktioniert. Vor allem, wenn zusätzlich noch ein Security Audit oder Penetrationstest über…
Looney Tunables: Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
Eine Pufferüberlauf-Schwachstelle im dynamischen Lader von glibc ermöglicht es Angreifern, auf Linux-Systemen Root-Rechte zu erlangen. (Sicherheitslücke, Red Hat) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Looney Tunables: Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
Partnerangebot: Link11 GmbH – Webinar „Kritische Infrastrukturen im Fadenkreuz“ inkl. Whitepaper
Im Expertenbeitrag der Link11 GmbH dreht sich alles um „Kritische Infrastrukturen im Fadenkreuz“. In dem Webinar am 10.11.2023 wird die Frage behandelt, was KRITIS-Betreiber tun können, um sich auf ihre Regulierungs-Pflichten vorzubereiten und sich effektiv zu schützen. Begleitet wird das…
Patchday: Attacken auf Android 11, 12 und 13 beobachtet
Unter anderem Google hat wichtige Sicherheitsupdates für Android-Geräte veröffentlicht. Zwei Lücken haben Angreifer bereits im Visier. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Attacken auf Android 11, 12 und 13 beobachtet
So speichern Sie Passwörter richtig | Offizieller Blog von Kaspersky
Wie Sie Ihre Nutzerpasswörter so speichern, dass sie nicht an die Öffentlichkeit gelangen und von Angreifern verwendet werden können – selbst im Falle eines erfolgreichen Hacks. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Passkeys für mehr Datensicherheit in Onlineshops
Die Gefahr online nimmt zu. Besonders Onlineshops werden immer häufiger Opfer von Hackerattacken. Um dem entgegenzuwirken, können auch hier passwortlose Authentifizierungsmethoden wie Passkeys eingesetzt werden. Doch die Implementierung von Passkeys kann technisch kompliziert sein. Dieser Artikel wurde indexiert von Security-Insider…
Sichere Digitalisierung im Maschinenbau
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann…
Sicherheitswarnung: Schwachstellen in Qualcomm-Treibern werden aktiv ausgenutzt
Mehrere Schwachstellen in Qualcomm-Treibern gefährden Smartphones und Tablets weltweit. Patches sind vorhanden – zumindest bei den Herstellern. (Sicherheitslücke, Grafikchip) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitswarnung: Schwachstellen in Qualcomm-Treibern werden aktiv ausgenutzt
Webbrowser: Google schließt als hohes Risiko eingestufte Lücke in Chrome
Google hat dem Webbrowser Chrome ein Sicherheitsupdate spendiert. Es schließt eine Lücke mit hohem Bedrohungsgrad. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google schließt als hohes Risiko eingestufte Lücke in Chrome
Anpassung von Datenschutz und Sicherheit in Mastodon
In diesem Artikel erklären wir Ihnen, wie Sie das soziale Netzwerk Mastodon nutzen und den Datenschutz sowie die Sicherheit Ihres Profils verbessern können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Anpassung von Datenschutz…
Exploit veröffentlicht: Hacker nutzen kritische WS_FTP-Schwachstelle bereits aus
Der Entwickler der Datentransfersoftware Moveit hat kürzlich Schwachstellen in WS_FTP gepatcht – eine davon wird bereits aktiv ausgenutzt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit veröffentlicht: Hacker nutzen kritische WS_FTP-Schwachstelle bereits…
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 23.10.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Elektronisches Schließsystem räumt beim Plus X Award ab
Das elektronische Schließsystem „eCLIQ“ von Assa Abloy Sicherheitstechnik konnte mit dem gleich in vier Kategorien überzeugen und erhielt dafür jeweils den Plus X Award. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schließsystem räumt beim Plus…
Modernste Technik in elektronischem Kurzbeschlag
Salto Systems erweitert seine Serie elektronischer Kurzbeschläge mit dem XS4 Mini Metal um ein neues Design mit Metallgehäuse sowie modernster Zutrittstechnologie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernste Technik in elektronischem Kurzbeschlag
Huawei: Sicherheitspolitiker wollen Deutscher Bahn Technik verbieten
In zwei Fällen setzte die Telekom und Siemens Ausrüstung von Huawei bei der Deutschen Bahn ein. Politiker von den Grünen, CDU, SPD und FDP sind darüber in Aufregung. (Deutsche Bahn, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Digitaler Fußabdruck: 6 Links zeigen dir, was Google über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: 6 Links…
Angriffe auf ältere Android-Geräte: Lücke in Mali-GPU nur teilweise geschlossen
Aufgrund mehrerer Schwachstellen im Treiber der Grafikeinheit Mali sind unter anderem Smartphone-Modelle von Samsung und Xiaomi verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf ältere Android-Geräte: Lücke in Mali-GPU nur teilweise geschlossen
Erste Angriffe gesichtet: Angreifer können über Lücken in WS_FTP Daten löschen
Das Softwarepaket für Dateiübertragung WS_FTP ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Mittlerweile gibt es erste Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erste Angriffe gesichtet: Angreifer können über Lücken in WS_FTP Daten…
Musik produzieren mit Freier Audiosoftware
Musik produzieren oder live performen mit dem Computer – das geht auch ohne kommerzielle Software. Tipps aus der Praxis. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Musik produzieren mit Freier Audiosoftware
Windows stufte Tor Browser fälschlicherweise als Malware ein
Der Tor Browser war aufgrund einer falschen Einstufung als Trojaner durch den Virenschutz Defender nicht nutzbar. Nutzer können ein Update manuell anstoßen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows stufte Tor Browser fälschlicherweise als…