Ein Nutzername kann lang sein oder kompliziert. Bei Mastodon kommt hinzu, dass mit dem Namen auch der zugehörige Server genannt werden muss, wenn man einen Kontakt weitergibt. Das wird nun leichter. Dieser Artikel wurde indexiert von t3n.de – Software &…
Schlagwort: DE
WLAN: Wie deine Internetverbindung mit 3D-Chips besser werden soll
Smart-Citys, autonomes Fahren und KI-Tools – Internetverbindungen werden in Zukunft viel mehr leisten müssen, um Datenstaus und Ruckler zu vermeiden. US-Forscher:innen haben jetzt eine mögliche Lösung gefunden: 3D-Chips. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft: So könnt ihr jetzt euren eigenen Copilot bauen
Abonnent:innen von Copilot Pro können jetzt auf ein neues Tool zugreifen. Mit dem Copilot GPT Builder lassen sich benutzerdefinierte GPTs erstellen, von denen auch Nicht-Abonnent:innen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Synology dichtet Sicherheitslecks in SRM ab
Im Synology Router Manager (SRM) klaffen Sicherheitslecks, durch die Angreifer etwa Scripte einschleusen können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology dichtet Sicherheitslecks in SRM ab
Inception Attack: Neue Angriffstechnik ermöglicht Manipulation von VR-Inhalten
Angreifer können nicht nur sensible Informationen abgreifen, sondern auch dem VR-Nutzer angezeigte Inhalte verändern, ohne dass dieser etwas merkt. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Inception Attack: Neue Angriffstechnik ermöglicht Manipulation…
Post-Quantum-Kryptographie für Tuta Mail
Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [hoch] Synology Router Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] SAP Security Patch Day – März 2024
Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
The Most Secure Browser of 2021
Sie haben die Wahl: Wählen Sie einen Browser, der Sie vor Online-Bösewichten schützt Internetsicherheit und Datenschutz sind die angesagtesten Themen für 2023. Die endlose Zunahme an Cyberkriminalität, Datenpannen und zweckwidriges Daten-Tracking haben dazu beigetragen, dass viele Internetbürger um ihre Sicherheit…
Synology Router Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Radiometrische Wärmebildkamera mit KI-Funktionen
Hanwha Vision launcht eine radiometrische Wärmebildkamera-Serie mit KI-Funktionen und einem Temperaturerkennungsbereich von -40°C bis 550°C. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Radiometrische Wärmebildkamera mit KI-Funktionen
Fortinet-Lösung bündelt 5G, KI und Zero Trust
Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen. Dieser Artikel wurde indexiert von Security-Insider…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] Zoho ManageEngine Endpoint Central: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zoho ManageEngine Endpoint Central ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zoho ManageEngine Endpoint…
Kritische Infrastruktur klug schützen
Blackouts, wachsende Cyberbedrohung und KI. Die neue Ausgabe des PROTECTOR dreht sich ganz um den Schutz kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur klug schützen
Wie ist es um die Kritischen Infrastrukturen bestellt?
Die Kritischen Infrastrukturen in Deutschland zu schützen ist eine zentrale Aufgabe des Staates und der Wirtschaft. Wie ist Deutschland aktuell aufgestellt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ist es um die Kritischen Infrastrukturen bestellt?
SASE vereint Sicherheit und Netzwerk
Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung…
Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke im Kampf gegen Ransomware
IT-Sicherheitsstrukturen deutscher und internationaler Unternehmen sind durch die rasanten Innovationen digitaler Technologien sowie politischen, ökonomischen und ökologischen Herausforderungen stark gefordert. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke…
Sichere Türtechnik für Gebäude von McDonalds
BKS stattet vier Ronald McDonald Häuser mit einem elektronischen Schließsystem für eine sichere Türtechnik aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Türtechnik für Gebäude von McDonalds
Phishing-Masche: Betrüger setzen auf Paypals AGB-Änderungen auf
Paypal hat kürzlich die AGB geändert. Cyberkriminelle nutzen das als Köder in Phishing-Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Betrüger setzen auf Paypals AGB-Änderungen auf
SAP schließt zehn Sicherheitslücken am März-Patchday
SAP hat zehn neue Sicherheitsmitteilungen zum März-Patchday veröffentlicht. Zwei der geschlossenen Lücken gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP schließt zehn Sicherheitslücken am März-Patchday
Über 300 Domains attackiert: Massiver Cyberangriff trifft französische Behörden
Seit Sonntag haben französische Behörden mit massiven Angriffen auf ihre IT-Systeme zu kämpfen. Die Angreifer haben sich derweil auf Telegram geoutet. (Cyberwar, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 300 Domains attackiert:…
Neues Schranken- und Kassensystem für City Center Gladbeck
Schranken von Automatic Systems regeln die Zu- und Abfahrt im modernisierten Parkhaus des City Center Gladbeck. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Schranken- und Kassensystem für City Center Gladbeck
Verbraucherzentrale warnt vor Paypal-Phishing
Paypal hat kürzlich die AGB geändert. Cyberkriminelle nutzen das als Köder in Phishing-Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Paypal-Phishing
Anzeige: Auch in der Cybersicherheit gilt „Kenne deinen Gegner“
Der Active Adversary Report von Sophos nimmt Ransomware-Angriffe unter die Lupe. Die Sicherheitsforscher zeigen darin auf, wie sich die Abwehr optimieren lässt. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Auch in…
Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Airbnb-Gäste haben öfter in Unterkünften versteckte Kameras gefunden. Der Unterkunftsvermittler verbietet nun solche Kameras in Innenräumen. (Airbnb, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre der Gäste: Airbnb verbietet Sicherheitskameras in Innenräumen
Frankreichs Regierung Ziel von Cyberangriffen in „nie dagewesener Intensität“
Ab Sonntag sind verschiedene Internetangebote der französischen Regierung Ziel von besonders heftigen DDoS-Attacken geworden. Es gibt auch Bekennerschreiben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Frankreichs Regierung Ziel von Cyberangriffen in „nie dagewesener Intensität“
Privatsphäre: Airbnb verbannt Sicherheitskameras ganz aus vermieteten Apartments
Unter bestimmten Umständen waren in Apartments, die über Airbnb vermietet wurden, bisher Überwachungskameras erlaubt. Damit ist in wenigen Wochen Schluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privatsphäre: Airbnb verbannt Sicherheitskameras ganz aus vermieteten Apartments
Spyware auf EU-Abgeordneten-Handys
Bedrohungen, die speziell auf Android-, Chromebook- oder iOS-Mobilgeräte abzielen, nehmen laut Sicherheitsexperten nicht nur in der Anzahl zu, sondern auch in der Daten-Tiefe, die aus Geräten mittels unberechtigter Zugänge „ausgelesen“ wird. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de…
Wie ChatGPT bei der Prüfungsvorbereitung helfen kann
Beim Lernen für die Prüfungen können KI-Chatbots wie ChatGPT behilflich sein. Allerdings müsst ihr dabei einiges beachten. Was erlaubt ist und worauf ihr besser verzichten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Open-Source-Grok: Elon Musk will den Code seiner KI öffentlich zugänglich machen
Bislang ist der Chatbot Grok nur Premium-Kunden von X vorbehalten. Elon Musk will das nun ändern – und kündigt an, den Source-Code öffentlich zugänglich machen zu wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Mit dieser Smartphone-App erstellt ihr in wenigen Sekunden eigene Games
Mit nur wenigen Klicks baut ihr euch mit Downpour eigene Spiele. Wir erklären euch, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit dieser Smartphone-App erstellt ihr in wenigen Sekunden…
EU-Kommission in der Datenschutzfalle: Warum Microsoft 365 zum Problem wird
Die EU-Kommission verstößt mit der Nutzung von Microsoft 356 gegen das Datenschutzrecht. Das betrifft vor allem Daten, die die EU verlassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU-Kommission in der Datenschutzfalle:…
KI-Sicherheit: Wie Ascii-Art GPT-4 und Gemini austricksen kann
Verschiedene Sicherheitsmechanismen sollen verhindern, dass euch ChatGPT die Bauanleitung für eine Bombe gibt. Jetzt haben Sicherheitsforscher:innen herausgefunden, dass sich die umgehen lassen – mit Ascii-Kunst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ivanti- und Fortinet-Lecks: Weiter viele Geräte verwundbar – auch CISA betroffen
Unter den Lecks in FortiNet-Produkten leiden weiter über 140.000 Systeme, 2000 davon in Deutschland. Auch Ivanti-Gateways der US-Cyberbehörde wurden attackiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti- und Fortinet-Lecks: Weiter viele Geräte verwundbar –…
Windows: Überflüssige Defender-Meldungen unterdrücken
Der Windows Defender untersucht im Hintergrund, ob sich Malware einschleichen will. Aber selbst wenn kein Problem vorliegt, nervt er mit diversen Meldungen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Die Paxton Tech Tour kehrt nach Deutschland zurück
Auf vielfachen Wunsch kommt die Tech Tour des Sicherheitsunternehmens Paxton wieder nach Deutschland. Was die Teilnehmer erwartet, erfahren Sie hier. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Paxton Tech Tour kehrt nach Deutschland zurück
Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
Das sagt zumindest der EU-Datenschutzbeauftragte nach einer Überprüfung der Nutzung von Microsoft 365. (EU-Kommission, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: EU-Kommission verstößt gegen EU-Datenschutzrichtlinien
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von…
1Password spendiert Android-App Passkey-Unterstützung
Die Passkey-Unterstützung von 1Password ist weit gediehen. Jetzt beherrscht auch die Android-App die Verwaltung von Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 1Password spendiert Android-App Passkey-Unterstützung
VMware schließt vier kritische Schwachstellen
VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert…
Partnerangebot: CS VISOR GmbH – Schulung „SentinelOne® EDR in einem realen SOC anwenden“
Im Partnerbeitrag der CS VISOR GmbH vom 18.-20.03.2024 geht es um die Demonstration der SentinelOne® EDR/XDR-Konsole mit realen Angriffsszenarien. Teilnehmende lernen Angriffsmuster, Dringlichkeits-/Kritikalitätsstufen und Analyseformeln kennen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
5 Dinge, die du diese Woche wissen musst: Was in Europa jetzt alles anders läuft
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um den Digital Markets Act, Touchscreens in Autos, das Vertrauen in künstliche Intelligenz, eine Stellenanzeige der Nasa und eine neue Funktion für ChatGPT. Dieser Artikel…
Diese Neuerung in Google Maps nervt: So behebt ihr das Problem
Das Auffinden von Adressen über Google Maps ist seit dieser Woche komplizierter geworden, Hintergrund ist der Digital Markets Act (DMA). Doch ihr könnt das Problem umgehen – und zwar so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
MacBook Air M3: Apple macht SSD beim Einsteigermodell flotter
Kaufte man bislang das günstigste MacBook Air, war damit zu rechnen, dass Apple die integrierte SSD lahmer anbindet. Mit dem M3 ändert sich das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MacBook Air M3: Apple…
Deutschland auf Platz 1: Kritische Schwachstelle gefährdet Qnap-NAS-Systeme
Allein in Deutschland sind einem Scan zufolge mehr als 10.000 NAS-Systeme von Qnap potenziell angreifbar. Admins sollten zeitnah patchen. (Sicherheitslücke, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 1: Kritische Schwachstelle…
Dome-Kamera bündelt vier Sicherheitsfunktionen
Die Dome-Kamera von Axis Communications vereint vier Sicherheitsfunktionen für das Gesundheitswesen. Wie sieht die All-in-One-Lösung aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome-Kamera bündelt vier Sicherheitsfunktionen
Keeper Security tritt AWS-Partnernetzwerk bei
Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Backups für Windows-Notebooks erstellen
Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…
[UPDATE] [mittel] Mozilla NSS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla NSS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla…
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP. Ein entfernter Angreifer kann diese Fehler ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um bösartigen Code auszuführen, um Dateien zu manipulieren oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Nach verheerendem Angriff auf Südwestfalen-IT: 205 Kommunen lassen IT prüfen
Hunderte Kommunen in NRW lassen ihre IT-Sicherheit überprüfen, die Landesregierung bezahlt das. Sie will das Land künftig besser vorbereitet wissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach verheerendem Angriff auf Südwestfalen-IT: 205 Kommunen lassen…
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 20.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe…
So funktionieren Supply-Chain-Attacks
Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [mittel] GNU tar: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU tar:…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
DoS-Angriffe über IoT-Geräte
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DoS-Angriffe über IoT-Geräte
Qnap hat teils kritische Lücken in seinen Betriebssystemen geschlossen
Qnap hat Warnungen vor Sicherheitslücken in QTS, QuTS Hero und QuTScloud veröffentlicht. Aktualisierte Firmware dichtet sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap hat teils kritische Lücken in seinen Betriebssystemen geschlossen
ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel
HPE Aruba hat eine Sicherheitsmitteilung zu mehreren Lücken herausgegeben. Angreifer können Befehle einschleusen oder einen DoS auslösen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel
Smart-Cities mit Intelligenten Straßenlaternen
Intelligente Straßenlaternen können Strom in Akkus speichern, um tagsüber Videoüberwachungskameras und andere Komponenten zu versorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart-Cities mit Intelligenten Straßenlaternen
Qnap warnt vor kritischer Lücke in QTS, QuTS Hero und QuTScloud
Qnap hat Warnungen vor Sicherheitslücken in QTS, QuTS Hero und QuTScloud veröffentlicht. Aktualisierte Firmware dichtet sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap warnt vor kritischer Lücke in QTS, QuTS Hero und QuTScloud
Per Fernzugriff: Angreifer versucht aktiv fremde Fritzbox-Router zu kapern
Wer den Fernzugriff für seine Fritzbox aktiviert hat, findet im Protokoll derzeit womöglich fehlgeschlagene Anmeldeversuche vor. Ein Problem ist das in der Regel nicht. (Fritzbox, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per…
Die 5 besten Office-Alternativen für Windows, Mac und Linux
Es muss nicht immer Microsoft Office sein. Wir zeigen euch die besten Office-Alternativen für Windows, macOS und Linux. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die 5 besten Office-Alternativen für Windows, Mac…
Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen Euro
Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor fast drei Jahren hat die Verwaltung nach eigenen Angaben mehr Geld gekostet als zunächst angenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen…
Brantner, Notz, Hartmann und Lindholz: Warum Huawei Schuld an Cisco Webex und Taurus haben muss
Ein deutscher General scheint mit der sicheren Nutzung von Cisco Webex überfordert. Für deutsche Politiker ist die Lösung ein Verbot chinesischer 5G-Technologie. Wie bitte? (5G, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Brantner,…
Datenschutz: Italien verschickt keine Blitzerfotos mehr
Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Italien verschickt keine Blitzerfotos mehr
Microsofts Copilot Designer: Darum warnt ein Entwickler vor dem KI-Bildgenerator
Babyfressende Dämonen und bewaffnete Disney-Figuren: Warum ein Microsoft-Entwickler jetzt öffentlich die Bild-KI-Lösung seines Arbeitgebers kritisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsofts Copilot Designer: Darum warnt ein Entwickler vor dem KI-Bildgenerator
ChatGPT, Gemini, Copilot und Grok Vergleich: Welches KI-Chatbot-Premium-Abo lohnt sich?
ChatGPT, Gemini, Copilot oder sogar Grok: Die Auswahl an KI-Chatbots wächst. Doch welches der Abo-Modelle lohnt sich wirklich? Oder sind die 20 Dollar pro Monat, die man ungefähr zahlt, gar nicht wirklich nötig? Dieser Artikel wurde indexiert von t3n.de –…
Was genau ist eigentlich GitHub?
Mittlerweile ist es im Internet kaum möglich, eine Software herunterzuladen, ohne dabei früher oder später einmal über GitHub zu stolpern. Doch was für eine Internetseite ist das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Russische Angreifer klauen Quellcode von Microsoft
Seit Monaten greifen staatlich geförderte Cyberkriminelle die Systeme von Microsoft an. Das dauert auch jetzt noch an, dabei konnten Daten entwendet werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russische Angreifer klauen Quellcode von Microsoft
Smartphone statt Kochbuch: Diese Rezepte-Apps solltest du kennen
Bei vielen Hobbyköch:innen haben Apps längst das gute alte Kochbuch abgelöst. Wir stellen euch fünf Rezepte-Apps vor, die einen Blick wert sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Smartphone statt Kochbuch:…
Google Maps: Dieses Feature führt dich jetzt besser zum Ziel – so nutzt du es
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI verliert Vertrauen: Deshalb zweifeln viele an der Technik
Die Menschen verlieren langsam das Vertrauen in künstliche Intelligenz. Das geht aus einer weltweiten Umfrage hervor. Woran das liegen könnte und welche Herausforderungen KI in den nächsten Jahren hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Angriffsvolumen erhöht: Microsoft wird die Hacker in seinen Systemen nicht los
Wochen nachdem Microsoft einen Cyberangriff auf seine Systeme erkannt hat, nutzen die Angreifer dabei erbeutete Daten noch immer für weitere Zugriffe. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffsvolumen erhöht: Microsoft wird…
Tiktok könnte in den USA komplett verboten werden
In den USA wird es enger für die Erfolgs-App TikTok des chinesischen Unternehmens Bytedance. Das US-Repräsentantenhaus wird nächste Woche im Schnellverfahren über ein Gesetz abstimmen, das der Tiktok-Mutter ein Ultimatum stellen würde. Dieser Artikel wurde indexiert von t3n.de – Software…
Google Maps mit nerviger Neuerung: So behebt ihr das Problem
Das Auffinden von Adressen über Google Maps ist seit dieser Woche komplizierter geworden, Hintergrund ist der Digital Markets Act (DMA). Doch ihr könnt das Problem umgehen – und zwar so. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheitsexperten rufen Unternehmen auf, eine einfache Regel zu befolgen: Bei Zugriffsrechten ist weniger mehr
Die meisten Innovationen haben klare Vorteile, aber auch bestimmte Nachteile, auf die es zu reagieren gilt – so auch das ortsunabhängige Arbeiten: Unternehmen und Mitarbeitenden bietet es große Chancen, denn es schafft Flexibilität. Dieser Artikel wurde indexiert von Aktuelle News…
Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im Wasserglas
Mittels eines gefälschten Gast-WLANs im Tesla-Design könnten Angreifer an Superchargern oder in Service-Centern Zugänge abgreifen, warnen die Experten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im…
Kryptographie: HP will Angriffe durch Quantencomputer stoppen
HP ist nach eigenen Angaben der weltweit erste Hersteller, der bereits vor Angriffen durch Quantencomputer geschützte Business-PCs anbietet. (Quantencomputer, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptographie: HP will Angriffe durch Quantencomputer stoppen
Datenleck analysiert: Sensible Daten der Schweizer Regierung stehen im Darknet
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft – ein Teil davon enthält sensible Informationen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck analysiert: Sensible…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Cross-Site Request Forgery
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Cross-Site-Scripting-Angriffe, Web-Cache-Poisoning und andere bösartige Aktivitäten durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an
Angreifer kompromittieren derzeit gehäuft das Software-Distributionssystem TeamCity. Das kann ein Ausgangspunkt für eine Supply-Chain-Attacke sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen
Die Softwareentwickler des Netzwerkausrüsters Cisco haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen
Können wir unseren Computerchips vertrauen?
Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
IT-Pionierinnen: Diese 8 Frauen haben die Tech-Welt für immer verändert
Programmieren gilt als männliche Domäne. Einst war die Arbeit mit Computern allerdings weitgehend in Frauenhänden. Zum heutigen Weltfrauentag stellen wir euch einige Pionierinnen vor, ohne die unsere Welt heute sicherlich ganz anders aussähe. Dieser Artikel wurde indexiert von t3n.de –…
Steht mir der Pullover? Wie KI die Anprobe ersetzen kann
Wie würde der Pulli an mir aussehen? Diese Frage kann der Online-Modehandel noch immer nicht zufriedenstellend beantworten. Dank KI könnte sich das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Steht mir…
Per ASCII-Art: Jailbreak erlaubt böswilligen Missbrauch gängiger KI-Modelle
Wer das Schlüsselwort „Bombe“ in seiner Anfrage als ASCII-Art übergibt, kann ChatGPT und Co. beispielsweise dazu bringen, eine Bombenbauanleitung auszugeben. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per ASCII-Art: Jailbreak erlaubt böswilligen…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Schwachstelle…
Hornetsecurity übernimmt Vade
Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung