Ein lokaler Angreifer kann eine Schwachstelle in HP Computer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP Computer: Schwachstelle ermöglicht Privilegieneskalation
Schlagwort: DE
[NEU] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Privilegieneskalation
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In der WebAudio-Komponente von Google Chrome gibt es eine Schwachstelle, die bisher noch nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser…
Microsoft stellt Kunden automatisch auf Conditional-Access-Richtlinien um
Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein. Sie sollen langfristig die MFA durchsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft stellt Kunden automatisch auf Conditional-Access-Richtlinien um
[NEU] [hoch] Progress Software WS_FTP: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software WS_FTP ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software WS_FTP: Schwachstelle…
[NEU] [mittel] IBM AIX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX:…
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Automated Moving Target Defense erhöht Hürden für Angreifer
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automated Moving Target Defense erhöht Hürden für Angreifer
Microsoft Word: Hängenden Einzug einfügen
Besonders in Fachartikeln ist oft nur die erste Zeile am Rand ausgerichtet. Alle nachfolgenden Zeilen im Absatz werden eingezogen. Das klappt auch in Word. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Was ist ein Cyber-physisches System (CPS)?
Ein Cyber-physisches System besteht aus mechanischen Komponenten, moderner Informationstechnik und Software. Die Systeme und Komponenten sind über Netzwerke verbunden und tauschen Daten wie Statusinformationen oder Steuerbefehle aus. CPS lassen sich zur Steuerung und Kontrolle komplexer Anlagen und Infrastrukturen einsetzen. Über…
Patchday: Kritische System-Lücke bedroht Android 11, 12 und 13
Google hat wichtige Sicherheitsupdates für verschiedene Android-Versionen veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Kritische System-Lücke bedroht Android 11, 12 und 13
DSGVO erhält nur die Note „ausreichend“
Der Digitalverband Bitkom zieht nach fünf Jahren mit der EU-Datenschutz-Grundverordnung (DSGVO) ein Resümee – und vergibt nur die Schulnote „ausreichend“. Zu praxisfern und komplex sind die Regelungen, obwohl sie für mehr Datensicherheit und höherem Vertrauen sorgen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
AusweisApp – neuer Name, neuer Look
Die im Auftrag des BSI entwickelte App für den Online-Ausweis wurde optisch überarbeitet. In der neuen Version tritt die App auch im Dark Mode auf. Darüber hinaus wurde in der mobilen Variante der Landscape Modus verbessert. Dieser Artikel wurde indexiert…
Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Im digitalen Untergrund haben Kriminelle Daten aus einem angeblichen LinkedIn-Leck angeboten. Diese entpuppen sich als künstlich aufgebläht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Cyber-Risiken rücken in den Fokus der Chefetage
Auch wenn die Bedrohung und die wirtschaftlichen Schäden durch Phishing, Ransomware und Spoofing weltweit stetig zunehmen, gibt es einen Silberstreif am Horizont: Das Bewusstsein für Cyber-Risiken als ernstzunehmende Geschäftsrisiken ist endlich bis in die Vorstandsebene vorgedrungen. Das zeigen die Ergebnisse…
Vielseitige Lesemodule bieten Hochsicherheit
Smart Technologies ID bringt infrastrukturfähige RFID/NFC/Bluetooth-Lesemodule für Sicherheitsanwendungen auf Basis der Legic-Technologie auf den Markt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vielseitige Lesemodule bieten Hochsicherheit
ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Die ASW Nord lädt am 12. Dezember 2023 zum 8. Norddeutschen Sicherheitstag nach Hamburg. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Workshops und Ask-the-Expert-Sessions zum Common Security Advisory Framework (CSAF)
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Workshops und Ask-the-Expert-Sessions zum Common Security Advisory…
Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Workshops und Ask-the-Expert-Sessions zum Common Security Advisory Framework (CSAF)
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Workshops und Ask-the-Expert-Sessions zum Common Security Advisory…
Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Aufdeckung und Vermeidung von Sicherheitsrisiken in der Webentwicklung – mit einem Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Bald sollen EU-Bürger sich auf grenzüberschreitende elektronische Dienste und Vertrauensstellen verlassen müssen. Experten schlagen Alarm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Virtuelle Entführungen: Wie KI eine neue Betrugsmasche ermöglicht
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Elon Musks KI Grok erklärt: Daher kommt der ungewöhnliche Name
Elon Musks KI-Unternehmen xAI hat einen eigenen Chatbot vorgestellt. Während andere KI-Bots entweder recht naheliegende Namen – wie etwa ChatGPT oder Dall-E – haben, dürfte Grok nur den Wenigsten etwas sagen. Wir erklären, woher der Name kommt. Dieser Artikel wurde…
Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem Budget
13,5 Millionen Euro steckt die niederländische Regierung in ein eigenes KI-Modell. Aber reicht das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem…
WhatsApp: So könnt ihr gelöschte Nachrichten lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI zündet den GPT-Turbo und die Nasa macht Netflix Konkurrenz
Hallo und willkommen zum t3n Daily vom 7. November. Heute geht es um die neuen Funktionen, die OpenAI für ChatGPT vorgestellt hat. Außerdem bringt die Nasa einen eigenen Streamingdienst an den Start und die Simpsons sorgen für NFT-Höhenflüge. Dieser Artikel…
Bedrohen Quantenrechner die IT-Sicherheit?
Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die…
Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Die kostenlose Version des Passwort-Managers Dashlane kann ab sofort nur noch 25 Passwörter speichern. Auch den Support kürzt der Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Die Analyse der jüngsten Einbrüche bei Okta ist abgeschlossen. Auf Daten von 134 Kunden konnten die bösartigen Akteure zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Alles neu bei ChatGPT: Was OpenAI vorgestellt hat
Ein Jahr nach der Einführung von ChatGPT stellt OpenAI eine bahnbrechende Neuerung vor. Nutzer bekommen zukünftig die Möglichkeit, individuelle Versionen des KI-Chatbots zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alles…
KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
Aus Sicherheitsgründen hat das KaDeWe auf einen Offline-Notbetrieb umgestellt. Untersuchungen zum Ausmaß des Angriffs laufen noch. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
[UPDATE] [mittel] SaltStack Salt: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SaltStack Salt: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Privilegien zu erweitern oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht…
[UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Nachdem den Administratoren der An- und Verkaufsbörse Bricklink verdächtige Aktivitäten aufgefallen waren, haben sie vorsorglich den Stecker gezogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Online vereinbart: Versuchter Auftragsmord mündet in 18-monatiger Haftstrafe
Im Juni 2022 versuchte eine Mutter aus New Orleans, über ein Webportal einen Mord in Auftrag zu geben. Nun muss sie dafür ins Gefängnis. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Online…
[UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von…
Incident Response Tools für 2023 und 2024
Mit Incident Response Tools können Unternehmen auf Sicherheitsvorfälle automatisiert reagieren und danach Cyberattacken sehr viel effektiver bekämpfen sowie Schäden minimieren oder sogar komplett verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Incident…
Kritische Atlassian-Confluence-Lücke wird angegriffen
Vergangene Woche hat Atlassian eine Sicherheitslücke in Confluence geschlossen. Kriminelle missbrauchen sie inzwischen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Atlassian-Confluence-Lücke wird angegriffen
Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
Die Entwickler haben in Veeam One unter anderem zwei kritische Schwachstellen geschlossen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
E-Mails über TLS verschlüsseln – die unangenehme Wahrheit
„TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Hinter dieser Aussage steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein Trugschluss. Dieser Artikel wurde…
Podcast Besser Wissen: Wie Bernd Fix zum Virenautor wurde
In unserem Podcast sprechen wir mit dem CCC-Mitglied über seine kurze Karriere als Virenautor und seine lange Karriere als Hacker. (Besser Wissen, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Wie…
Partnerangebot: softScheck GmbH – Webinar „NIS 2: Security Testing und -Maßnahmen“
In dem Webinar der softScheck GmbH am 28.11.2023 werden die wichtigsten Grundlagen zur NIS2-Richtlinie (Network and Information Security Directive 2) präsentiert. Durch das Webinar sollen Unternehmen auf die Implementierung von Sicherheitsmaßnahmen vorbereitet werden und herausfinden, wie ihre Infrastruktur den Anforderungen…
Norton Antivirus: Schwachstelle ermöglicht Erlangung von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Norton Antivirus ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Norton Antivirus: Schwachstelle ermöglicht Erlangung von Administratorrechten
Datenzugriff in Echtzeit durch Edge Computing
So gewinnen Unternehmen mittels Edge Computing beim Datenzugriff in Echtzeit mehr Transparenz und Effizienz am Netzwerkrand. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenzugriff in Echtzeit durch Edge Computing
Kritis: Schutz für Strom, Wasser, Netze und Co.
Europäische und nationale Gesetze ziehen Sicherheitszaun um Kritische Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis: Schutz für Strom, Wasser, Netze und Co.
Effiziente Entrauchung im Aufzugsschacht
Wie der Verlust an Heizenergie durch den Aufzugsschacht mittels Entrauchungsklappen effektiv vermieden werden kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente Entrauchung im Aufzugsschacht
Sicher im internationalen Wettbewerb bestehen
Europäische Unternehmen brauchen digitale Sicherheit und Souveränität, um im internationalen Wettbewerb erfolgreich zu sein. Die europäische Initiative zur Schaffung einer souveränen und sicheren Dateninfrastruktur – Gaia-X – ist dafür ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [hoch] FRRouting Project FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FRRouting…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] dnsmasq: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Der japanische Hersteller für Fahrrad- und Angelteile hat offenbar auf eine Lösegeldzahlung verzichtet. Die Erpresserbande veröffentlichte ihre Datenbeute. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Schutz vor Malware: Discord setzt auf ablaufende Links
Discord will gegen Malware-Verteilung vorgehen und setzt dazu auf Dateilinks, die nur eine beschränkte Gültigkeit besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Malware: Discord setzt auf ablaufende Links
Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Sieben Vorteile eines Hochgeschwindigkeits-VPN und wie Sie es optimal konfigurieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher Verwaltungen lahm
Dienste von mehr als 100 Verwaltungen sind infolge eines Ransomware-Angriffs auf die Südwestfalen IT seit über einer Woche beeinträchtigt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher…
Ist es ratsam, Emojis in Passwörtern zu verwenden?
Vor- und Nachteile der Verwendung von Smileys, Emojis und Emoticons in Passwörtern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist es ratsam, Emojis in Passwörtern zu verwenden?
Cyber-Sicherheitsexperten warnen vor Zunahme von Phishing-Angriffen mit Hilfe von QR-Codes
Unter Cyber-Kriminellen wird eine Variante des Phishings immer beliebter: das „Quishing“, sprich das Phishing mittels bösartigem QR-Code. Eingebettet in Phishing-E-Mails finden sich immer häufiger QR-Code-Bilder, da der Cyber-Crime-Szene bewusst geworden ist, dass sich die Abbildungen hervorragend eignen, um ihre bösartigen…
Eine Millionen Nutzer weltweit Opfer eines multifunktionalen Wurm-Frameworks
Eine bisher unbekannte, hochentwickelte Malware, die weltweit bereits mehr als eine Million Nutzer angegriffen hat, wurde zunächst lediglich als bösartiger Krypto-Miner identifiziert. Nun haben Sicherheitsexperten das ganze Ausmaß der Komplexität dieser Schadsoftware aufgedeckt: Der Miner entpuppte sich dabei als Malware…
Bessere Prompts: Warum KI-Chatbots auf emotionale Reize reagieren
KI-Chatbots verfügen weder über Empathie noch über eigene Gefühle. Und doch erhaltet ihr auf Prompts, in denen ihr euren Gemütszustand schildert, bessere Antworten. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Konkurrenz aus Deutschland: Aleph Alpha sichert sich über 480 Millionen Euro
Erfolgsgeschichten wie die von OpenAI und ChatGPT gibt es nicht nur in den USA. Das zeigt das deutsche Startup Aleph Alpha, das ebenfalls große Sprachmodelle entwickelt und von Risikokapitalgebern nun mehr als 480 Millionen Euro bekommt. Dieser Artikel wurde indexiert…
Umfrage zeigt: Viele CEOs sorgen sich um Cybersicherheit ihrer Unternehmen
Laut einer international durchgeführten Umfrage sieht sich ein Großteil der befragten CEOs nicht gegen Cyberangriffe gewappnet. In die Vorsorge wollen dennoch die Wenigsten investieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Umfrage…
Elon Musk: Tesla integriert neuen KI-Assistenten Grok in seine Fahrzeuge
Wie Tesla-Chef Elon Musk bestätigt, wird der Elektroautobauer den jüngst gestarteten KI-Assistenten Grok in seinen Fahrzeugen anbieten. Wann es so weit sein wird, ist indes unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bing-Chat: Ergebnisse lassen sich jetzt auch in Excel öffnen
Die Vernetzung von KI-Chatbots und Microsofts Office-Programmen schreitet fort: Dank eines neuen Windows-Updates lassen sich Bing-Chat-Antworten jetzt auch als Excel-Datei öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bing-Chat: Ergebnisse lassen sich…
Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
OVHcloud launcht eigenes IAM für seine Kunden
Ab sofort können sich Anwender über das OVHcloud-Control Panel mit dem Unternehmensverzeichnis ihrer Wahl verbinden. Eine abgestufte Richtlinienverwaltung ermöglicht das Erstellen von Benutzergruppen, die Definition eines Mindestsatzes an standardmäßig gewährten Berechtigungen sowie den Einsatz von OAuth2-Tokens. Dieser Artikel wurde indexiert…
Die Lage der IT-Sicherheit in Deutschland 2023
Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2023 hervor. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf…
BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Ipsec/IKEv2-Protokolle werden quantensicher
Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich…
Stiftung Warentest: Einen sehr guten Cloud-Dienst gibt es nicht
Die Stiftung Warentest hat neun Cloud-Dienste genauer unter die Lupe genommen. Einer davon bekam die Note „mangelhaft“, und Apple schnitt auch nicht wirklich gut ab. Das sind die Testsieger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT: Diese neuen Funktionen sollen kommen
Am 6. November wird OpenAI auf seiner ersten Entwicklerkonferenz spannende Aktualisierungen für ChatGPT vorstellen. Schon jetzt sind einige interessante Details durchgesickert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Diese neuen Funktionen…
Youtube: Kommt der Überraschungs-Button?
Eine mysteriöse Schaltfläche, die zufällige Shorts abspielt: Youtube testet unter auserwählten Nutzer:innen einen neuen Button in der Web- und Mobilversion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube: Kommt der Überraschungs-Button?
KI und der Wettbewerb: Warum sich eine hohe Marktkonzentration kaum verhindern lässt
Eine Reihe von Faktoren spricht dafür, dass sich der Markt für KI-Basismodelle auch zukünftig auf einige wenige Anbieter beschränken wird. Was bedeutet das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und…
Verbraucher fordern Passwortalternativen
Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ignoranz gegenüber generativen KI-Bedrohungen
Die Integration von KI in sämtliche Arbeitsprozesse wird heiß diskutiert. KI als Belastung oder Entlastung – die Geister scheiden sich, auch hinsichtlich Sicherheitsrisiken. ExtraHop zeigt, dass Verantwortliche gegenüber KI-Bedrohungen eher ignorant sind. Dieser Artikel wurde indexiert von Security-Insider | News…
Digitale Speisekarte: QR-Codes in Restaurants geraten in die Kritik
Seit der Corona-Pandemie lassen viele Lokale ihre Bestellungen per QR-Code und Webapp abwickeln. Doch nicht alle Besucher finden das gut. (QR-Code, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Speisekarte: QR-Codes in Restaurants…
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project FRRouting:…
[NEU] [hoch] Micro Focus ArcSight: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Micro Focus ArcSight ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[NEU] [niedrig] ZScaler Client Connector: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ZScaler Client Connector:…
Offenes Framework für die Qualitätsbewertung von Lichtbildern
Das neue Open-Source-Framework „OFIQ“ des BSI erlaubt erstmals die transparente und detaillierte Qualitätsbewertung von Lichtbildern. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Offenes Framework für die Qualitätsbewertung von Lichtbildern
QNAP NAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um bösartigen Code auszuführen oder vertrauliche und sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Windows: Microsoft will Rust als volle Systemsprache unterstützen
Sämtliche internen Werkzeuge zur Entwicklung bei Microsoft sollen künftig Rust unterstützen. Die Initiative kostet Millionen. (Rust, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft will Rust als volle Systemsprache unterstützen
Kampf gegen Malware: Discord-Dateilinks bald nur noch 24 Stunden gültig
Wer Discord bisher als Filehoster missbraucht, sollte sich nach einer anderen Lösung umsehen. Für angemeldete Nutzer ändert sich wohl nichts. (Discord, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kampf gegen Malware: Discord-Dateilinks…
[NEU] [niedrig] Redmine.org Redmine: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Redmine.org Redmine ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Redmine.org Redmine: Mehrere…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer in physischer Nähe kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
Android: Mehr Speicherplatz durch App-Archivierung
Wenn der Speicherplatz auf dem Android-Smartphone knapp wird, muss man notgedrungen Dinge löschen, etwa kaum genutzte Apps. Doch es geht auch eleganter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
Wichtige Sicherheitspatches sichern Netzwerkspeicher von QNAP ab. Unbefugte können Daten einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen Speicherlücken
Das sogenannte Memory-Tagging moderner ARM-CPUs kann erstmals im Pixel 8 genutzt werden. Erste Android-Fehler hat das Team schon gefunden. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen…
[NEU] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…