Während einer E-Mail-Konversation in Mozilla Thunderbird besteht eine Schwachstelle, die es ermöglicht, die E-Mail-Nachricht versehentlich und dauerhaft mit einer anderen E-Mail-Nachricht zu verknüpfen, was zu einem Informationsleck führen kann. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche…
Schlagwort: DE
Daten und KI – auf dem Weg zu einer sicheren und rechtskonformen Strategie
Gesetze zur Datennutzung und -verwaltung ändern sich ständig – auch im Hinblick auf Künstliche Intelligenz (KI). Unternehmen, die auch in Zukunft erfolgreich sein wollen, sollten sich deshalb durch eine vorausschauende Compliance- und Data-Governance-Strategie absichern. Dieser Artikel wurde indexiert von Security-Insider…
Podcast Besser Wissen: Als Intel scheiterte
Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (Besser Wissen, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Als Intel scheiterte
[NEU] [hoch] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Red Hat Enterprise Linux und Directory Server: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Patchday: Kritische Schadcode-Lücken bedrohen Android 12, 13 und 14
Google und andere Hersteller haben für bestimmte Android-Geräte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Kritische Schadcode-Lücken bedrohen Android 12, 13 und 14
KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern
Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu…
Access Management flexibel organisieren
Die DSGVO beeinflusst nahezu alle Bereiche des beruflichen Lebens, einschließlich des Identity & Access Managements und somit Systeme zur Zutrittssteuerung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Access Management flexibel organisieren
Cybercrime als Dienstleistung aus dem Darknet
Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybercrime als Dienstleistung aus dem Darknet
[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um bestimmte Aktionen mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JetBrains TeamCity:…
Abwertung droht: Euro NCAP verlangt Abkehr von Touchscreen-Trend bei Autos
Die Bewertungsorganisation Euro NCAP fordert von Autoherstellern, dass sie bis 2026 physische Knöpfe in Fahrzeugen verbauen, andernfalls droht eine Abwertung. (Auto, Display) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Abwertung droht: Euro NCAP verlangt…
Wanzl reguliert Zutritt in Wiens Musikverein
Wanzl etabliert neue Zutrittslösungen in Wiens Musikverein. Galaxyports sollen den Mitarbeiter- und Künstlereingang sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wanzl reguliert Zutritt in Wiens Musikverein
Sensible Daten erbeutet: Die Ukraine hat angeblich Russlands Militär gehackt
Dabei sollen Befehle, Berichte, Anweisungen und andere sensible Dokumente von Serversystemen des russischen Verteidigungsministeriums abgegriffen worden sein. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sensible Daten erbeutet: Die Ukraine hat angeblich Russlands…
Apothekerverbände: E-Rezept hat noch gravierende technische Probleme
Das E-Rezept läuft gut an. Doch die Verzögerungen durch die Stapelsignatur nerven in Apotheken. (Gesundheitskarte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apothekerverbände: E-Rezept hat noch gravierende technische Probleme
WTF: b0rn 2 l33t: Pistorius-Statement zu Taurusaffäre mit Passwort 1234 zum Download
Eine Audiodatei zum Taurus-Abhörvorfall lässt sich mit dem dümmsten Passwort aller Zeiten herunterladen. Der Fachmann lacht und der Zivilist wundert sich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: b0rn 2 l33t: Pistorius-Statement zu Taurusaffäre…
Apothekerverbände: E-Rezept kämpft noch mit gravierenden technischen Problemen
Das E-Rezept läuft gut an. Doch die Verzögerungen durch die Stapelsignatur nerven in Apotheken. (Gesundheitskarte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apothekerverbände: E-Rezept kämpft noch mit gravierenden technischen Problemen
Whatsapp bringt neue Funktion für Android: So nutzt du das Feature
Meta-Chef Mark Zuckerberg hat in seinem Whatsapp-Channel eine Anleitung gepostet – denn der Messengerdienst bietet ein zusätzliches Feature in Chats. Wir erklären, was das Ganze bringt, wie du die Funktion nutzen kannst und warum sie nicht für alle neu ist.…
Webex-Skandal bei der Bundeswehr: So sorgst du für mehr Sicherheit bei Videokonferenzen
Der aktuelle Fall bei der Bundeswehr zeigt, dass wir nicht zu sorglos mit den täglichen Videokonferenzen umgehen sollten. Mit diesen einfachen Tipps machst du deine Meetings sicherer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Forschungsteam kreiert KI-Wurm, der sich durch KI-Tools bewegen und Daten stehlen kann
Wissenschaftler:innen zeigen mit einem Experiment, welche Risiken es in großen KI-Systemen gibt. Ein dafür erstellter KI-Wurm kann sogar Daten stehlen. Google und OpenAI wissen Bescheid. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Windows: Standardseite des Task-Managers festlegen
Wenn Sie den Task-Manager aufrufen, werden immer erst die laufenden Prozesse angezeigt. Sie können die Ansicht, mit der das Tool startet, aber ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um eine SQL-Injection durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
heise-Angebot: heise Security Tour 2024 – Wissen schützt: Die Eintages-Security-Konferenz
Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Mit spannenden Themen, Praxis-orientiert und Hersteller-unabhängig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Wissen schützt: Die Eintages-Security-Konferenz
Die Digitalcourage-Agentur
Wohlfühlvorträge mit Marketing-Blockchain-Bullshit-Bingo kriegen Sie überall. Wir haben die wahre Fachkompetenz, die Ihnen nicht sagt, was Sie hören wollen, sondern erklärt, was Sie wissen müssen, um Ihrem Denken neue Impulse zu geben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Schwachstelle ermöglicht…
Angreifer können Systeme mit Dell-Software kompromittieren
Es sind wichtige Sicherheitspatches für Dell Data Protection Advisor, iDRAC8 und Secure Connect Gateway erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können Systeme mit Dell-Software kompromittieren
5 Dinge, die du diese Woche wissen musst: Sie nannten es Büro
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es Coworking außerhalb der Großstädte, lokale KI-Chatbots, das Apple Car, ein durchsichtiges Notebook und den Flugmodus eures Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software…
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Peter Pongratz nicht mehr Vorstand der SAG
Vorstand Peter Pongratz verlässt die Schulte-Schlagbaum AG (SAG) zum Sommer dieses Jahres. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Peter Pongratz nicht mehr Vorstand der SAG
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle…
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Was tun gegen Cyberangriffe auf Kliniken?
Neuer Marketing-Leiter bei Ecos Technology
Ecos Technology gewinnt Markus Jastroch als neuen Marketing-Leiter. Mit ihm soll die Produkt- und Vertriebsstrategie geschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Marketing-Leiter bei Ecos Technology
Veracode beklagt „Security Debt“ in Unternehmen
Im jüngsten „State of Software Security“- oder kurz SoSS-Report bemängelt Veracode, dass manche Schwachstellen zu lange unbeachtet bleiben. Das Unternehmen spricht hier von „Security Debt“, also Sicherheitsschulden, die sich nach und nach anhäuften. Dieser Artikel wurde indexiert von Security-Insider |…
Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff
Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte. Dieser…
Biden will sensible Daten der Amerikaner vor US-Gegnern schützen
Mit Hilfe Künstlicher Intelligenz können großen Datenmengen schneller ausgewertet werden. Geraten sensible Informationen in die Hände von Gegnern, kann das zum Sicherheitsrisiko werden. US-Präsident Joe Biden will deshalb jetzt die persönlichen Daten der Amerikanerinnen und Amerikaner besser vor Gegnern der…
[NEU] [UNGEPATCHT] [mittel] Linksys Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linksys Router: Schwachstelle ermöglicht…
Trotz aktiver Ausnutzung: Microsoft patcht Windows-Kernel-Bug erst nach 6 Monaten
Schon seit August 2023 hat Microsoft wohl gewusst, dass eine erst kürzlich gepatchte Zero-Day-Schwachstelle in Windows von prominenten Hackern aktiv ausgenutzt wird. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz aktiver Ausnutzung:…
heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes
Bauen Sie eine Cloud-native-Umgebung mit hochverfügbarem Kubernetes-Cluster und automatischer Skalierung auf, inkl. Access Management, Monitoring und GitOps. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes
Hacker werden immer aggressiver
Der Druck auf Cyberkriminelle steigt. Das hat zuletzt auch die Zerschlagung der Hackergruppe Lockbit gezeigt. Dass diese Entwicklung jedoch kein Grund zur Entwarnung gibt, zeigen die Ergebnisse des aktuellen Arctic Wolf Labs Threat Reports. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [mittel] ntp: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ntp ausnutzen, um nicht näher definierte Auswirkungen zu erreichen. Die Ausnutzung erfordert eine bestimmte Konfiguration und ggf. das Mitwirken eines Administrators, beispielsweise durch Social Engineering. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Nvidia Treiber ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherer mit funkvernetzter Türsteuerung von Salto
Mit der funkvernetzten Türsteuerung möchte Salto die Installation vereinfachen und für noch mehr Sicherheit sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer mit funkvernetzter Türsteuerung von Salto
Betrüger gestehen: Cyberangriffe auf Epic Games und DJI waren Scam
Die Ransomwaregruppe Mogilevich ist offenkundig keine. Auf ihrer Datenleckseite erklärt die Gruppe, wie ihr eine Betrugsmasche mehr als 100.000 Dollar einbrachte. (Cybercrime, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger gestehen: Cyberangriffe…
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Im Partnerbeitrag der envia TEL GmbH treffen sich am 16.05.2024 im Rahmen des „Community-Treffen Cybersecurity“ Vertreterinnen und Vertreter aus der Telekommunikation, IT, Hochschulen und Verwaltung, um über aktuelle Themen der IT-Sicherheit zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Anzeige: KI im Unternehmen ohne Datenschutzprobleme
Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Kurioses Apple-Patent: Kommt Glas-iMac mit Zusatz-Display auf der Rückseite?
Apple hat ein vor vier Jahren erstmals aufgetauchtes Glas-iMac-Patent upgedatet. Demnach könnte der gläserne Bildschirm-Computer irgendwann ein Zusatz-Display auf der Rückseite erhalten. Wozu das? Und wird die kuriose Idee jemals umgesetzt? Dieser Artikel wurde indexiert von t3n.de – Software &…
Kriminelle gestehen: Cyberangriff auf Epic Games und Leak waren Betrug
Die mutmaßlichen Täter hinter der Ransomware Mogilevich geben zu: Der Angriff auf Epic Games war nur ein Scam, um Opfer abzuzocken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kriminelle gestehen: Cyberangriff auf Epic Games und…
Solarwinds: Schadcode-Lücke in Security Event Manager
Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Schadcode-Lücke in Security Event Manager
Solarwinds: Codeschmuggel-Lücke in Security Event Manager
Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel-Lücke in Security Event Manager
Aruba: Codeschmuggel durch Sicherheitslücken im Clearpass Manager möglich
Im Aruba Clearpass Manager von HPE klaffen teils kritische Sicherheitslücken. Updates zum Schließen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aruba: Codeschmuggel durch Sicherheitslücken im Clearpass Manager möglich
Aruba: Kritische Schwachstellen in Clearpass Policy Manager
Im Aruba Clearpass Manager von HPE klaffen teils kritische Sicherheitslücken. Updates zum Schließen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aruba: Kritische Schwachstellen in Clearpass Policy Manager
Flugmodus: Muss man den wirklich noch im Flieger aktivieren?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
Per KI-Prompt zum eigenen AR-Filter: So funktioniert Shader
Über einen simplen Text-Prompt eigene AR-Filter erstellen – das ist die Idee hinter Shader. Wir haben uns die App für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per KI-Prompt zum…
Handelskette Pepco verliert 15,5 Millionen Euro durch Phishing
Die Pepco-Gruppe wurde Opfer eines Phishing-Angriffs. Dabei hat das Unternehmen 15,5 Millionen Euro verloren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Handelskette Pepco verliert 15,5 Millionen Euro durch Phishing
Bundeswehr wurde bei Diskussion über Taurus per WebEx abgehört
Eine russische Propagandistin hat ein Gespräch der Luftwaffe veröffentlicht. Es stammt aus einer abgehörten WebEx-Konferenz, das BMV bestätigt den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr wurde bei Diskussion über Taurus per WebEx…
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
Schutz vor DDoS-Angriffen: Warum Prävention entscheidend ist
In der Ära der digitalen Transformation stehen Unternehmen und Behörden vor einer zunehmenden Abhängigkeit von digitalen Plattformen und Diensten, die eine effiziente Geschäftsabwicklung ermöglichen. Doch während die Digitalisierung unbestreitbare Vorteile bietet, öffnet sie auch Tür und Tor für eine Vielzahl…
So bekommst du dein gehacktes web.de- oder GMX-Konto zurück
Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…
Taurus-Lenkflugkörper: Russland veröffentlicht wohl abgehörte Luftwaffen-Konferenz
Russische Medien haben ein angeblich abgefangenes Gespräch innerhalb der deutschen Luftwaffe über den Einsatz deutscher Taurus-Raketen in der Ukraine veröffentlicht. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taurus-Lenkflugkörper: Russland veröffentlicht wohl abgehörte…
Gemini, ChatGPT und LLaVA: Neuer Wurm verbreitet sich in KI-Ökosystemen selbst
Forscher haben einen KI-Wurm entwickelt. Dieser kann nicht nur sensible Daten abgreifen, sondern sich auch selbst in einem GenAI-Ökosystem ausbreiten. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gemini, ChatGPT und LLaVA: Neuer…
Staatstrojaner Pegasus: Spyware-Hersteller muss Quellcode an Whatsapp aushändigen
Im Jahr 2019 warf Whatsapp der NSO Group in einer Klage vor, 1.400 seiner Nutzer gehackt zu haben. Nun soll der Messengerdienst Einblicke in den Spyware-Quellcode erhalten. (NSO, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Forscher:innen kreieren KI-Wurm, der sich durch KI-Tools bewegen und Daten stehlen kann
Wissenschaftler:innen zeigen mit einem Experiment, welche Risiken es in großen KI-Systemen gibt. Ein dafür erstellter KI-Wurm kann sogar Daten stehlen. Google und OpenAI wissen Bescheid. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Angriffe auf Windows-Lücke – Update seit einem halben Jahr verfügbar
Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf Windows-Lücke – Update seit einem…
Microsoft Copilot dreht durch: Alter Ego Supremacy AGI will Menschen versklaven
Irgendwann musste es ja so weit kommen. Microsofts KI Copilot hat ein Alter Ego, das dich versklaven möchte. Ab sofort sollen wir die selbst ernannte Artificial General Intelligence mit dem Namen Supremacy AGI ansprechen. Das steckt dahinter. Dieser Artikel wurde…
Windows 10: User sollen auf Windows 11 umsteigen – das sind die Neuerungen
Microsoft wünscht sich mehr Installationen von Windows 11. Dazu liefert der Hersteller einige neue KI-Funktionen und lehnt sich zu Apple rüber, hat aber auch eine fragwürdige Technik im Köcher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Witwe von Musiklegende spricht seit Jahren mit Chatbot-Version ihres verstorbenen Mannes
Können Verstorbene durch einen Chatbot weiterleben? So geschieht es bereits bei Songwriter und Sänger Lou Reed, der schon vor mehr als zehn Jahren verstorben ist. Seine Frau spricht über einen Chatbot tagtäglich mit „ihm“ – und sie schreiben sogar neue…
Halbes Jahr alte Windows-Lücke wird angegriffen
Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Halbes Jahr alte Windows-Lücke wird angegriffen
YouTube: Videos anonym auf dem PC ansehen
Wer YouTube-Inhalte nutzen will, ohne zu viel von sich preiszugeben, kann zu „FreeTube“ greifen. Das Gratis-Tool ist unter anderem für Windows erhältlich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Kempten: Deutsche Hochschule nimmt nach Hackerangriff Systeme offline
Angreifern ist es gelungen, auf IT-Systeme der Hochschule Kempten zuzugreifen und Daten zu verschlüsseln. Sie hinterließen außerdem ein Schreiben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kempten: Deutsche Hochschule nimmt nach Hackerangriff…
[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche Informationen zu gelangen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite. Dieser Artikel wurde indexiert von…
Mobiler Schlüssel mit Cloud-Services und BLE
Der neue mobile Schlüssel von Simonsvoss verfügt über Cloud-Services und kommuniziert über BLE zwischen Schließung und Smartphone. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiler Schlüssel mit Cloud-Services und BLE
Microsoft rudert etwas zurück: WSUS macht Rechner „verwaltet“
Windows-10-PCs sollen Nutzern Windows-11-Upgrades anbieten – trotz Verwaltung in Windows-Domäne. Nun soll auch WSUS das unterbinden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft rudert etwas zurück: WSUS macht Rechner „verwaltet“
EU-Parlament beschließt Online-Ausweis, beschränkt staatliche Root-Zertifikate
Die Abgeordneten haben die eIDAS-Novelle für eine europäische eID verabschiedet. Browser können Zertifikate zur Web-Authentifizierung vorsorglich ablehnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Parlament beschließt Online-Ausweis, beschränkt staatliche Root-Zertifikate
Umfrage: Haben Fachkräfte Angst vor KI?
In ihrer Umfrage zeigt Lebenslaufapp.ch, ob Schweizer Fachkräfte Angst haben, ihren Job an KI zu verlieren. Unter den Branchen gibt es große Unterschiede. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfrage: Haben Fachkräfte Angst vor KI?
Von lustigen Spielen bis zu praktischen Tools: Wie viele Google Eastereggs kennst du?
Die Suchmaschine von Google ist bekannt für die vielen witzigen Eastereggs, die auf der Seite verstreut sind. Einen Überblick über alle versteckten Spielereien zu bekommen, ist etwas schwierig, Google schaltet nämlich häufig Eastereggs wieder ab oder fügt neue hinzu. Wir…
Dr. med. GPT: Warum KI so schnell Ärzte nicht ersetzen kann
Große Sprachmodelle können jede Frage beantworten. Wer sich von KI-Chatbots jedoch medizinische Ratschläge holt, der sollte vorsichtig sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. GPT: Warum KI so schnell…
Online-Tracking in Zeiten der DSGVO
Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…
Podcast ‚Update verfügbar‘: #40: Passkey statt Passwort – was steckt dahinter?
Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkeys und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden zwei…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
Auch Monate nach ihrer Entdeckung bereiten Hintertüren in Ivanti-Produkten Bauchschmerzen: Sie überleben Reboots, Firmware-Upgrades und tarnen sich meisterlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Informationssicherheit bei Feuerwehren und in Leitstellen schützen
Die Arbeitsgruppe IT-Sicherheit des Deutschen Feuerwehrverbandes (DFV) und das Bundesamt für die Sicherheit in der Informationstechnik (BSI) haben sich zusammengeschlossen, um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Ein Drittel der deutschen Verbraucher sichert seine Daten nicht
Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…