Schlagwort: DE

KI-Videogenerator Veo 3: So schlägt sich Googles Sora-Konkurrent

Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Angriffe auf Microsoft Sharepoint: Patchen ist nicht genug

Das Schließen der Lücken genügt gegen die aktuellen Toolshell-Attacken nicht. Schließlich könnten Angreifer längst drin sein. Wir zeigen, wie man sie entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Microsoft Sharepoint: Patchen…

Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus

Zwei im Juni bekannt gewordene gefährliche Schwachstellen in rund 750 Druckermodellen werden aktiv angegriffen. Höchste Zeit zum nachträglichen Absichern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer nutzen Sicherheitslücken in hunderten Druckermodellen aus

Edge-AI mit ethischer Verantwortung

Wie KI und Edge-Analytics die Videoüberwachung verändern – und warum ethische Standards dabei mitwachsen müssen. Ein Blick auf die Strategie von I-Pro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Edge-AI mit ethischer Verantwortung

(g+) Registermodernisierung: Für einen schnellen Start im neuen Land

Deutschland digitalisiert seine Ämter – aber geht das auch zusammen mit der EU? Theoretisch ja. Praktisch könnte es ein Sicherheitsalptraum werden. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Für einen…

Mit Google Maps im Tunnel: So bleibt die Navigation präzise

Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

[NEU] [mittel] TYPO3 Extensions: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extensions:…

Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…

[NEU] [mittel] IBM Cognos Analytics: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Cognos Analytics ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…

Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke

Microsoft legt nach und veröffentlicht auch für die 2016er-Ausgabe von Sharepoint einen Flicken. Admins sollten diesen unverzüglich einspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke

Schwaches Passwort: Hacker ruinieren Transportfirma nach 158 Jahren

Die britische Transportfirma KNP existiert nicht mehr. Eine Cybergang hatte das Passwort eines Mitarbeiters erraten und die IT-Systeme verschlüsselt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwaches Passwort: Hacker ruinieren Transportfirma nach…

Markus Klaedtke wird neuer Vorstandsvorsitzender des BVSW

Markus Klaedtke übernimmt den Vorsitz des BVSW von Johannes Strümpfel. Mit Erfahrung aus Wirtschaft und Militär will er den Austausch zwischen Unternehmen und Behörden fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Markus Klaedtke wird neuer Vorstandsvorsitzender…

[UPDATE] [mittel] Drupal-Module: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] sudo: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA

Mangelnde Informationen für Patienten und Probleme in Arztpraxen bei der ePA bemängelt der Hausärzteverband. Er hat Forderungen. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Hausärzteverband befürchtet Scheitern der ePA

Partnerangebot: Veranstaltung – Dahua Technology GmbH – „Angriffsziel Videoüberwachung: Wie VSS-Systeme KRITIS-tauglich werden“

Im Partnerbeitrag der Dahua Technology GmbH geht es um praxisnahe Cybersecurity-Anforderungen für Videoüberwachungssysteme, mit Fokus auf NIS-2, KRITIS, Systemhärtung und Angriffserkennung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Veranstaltung –…

[UPDATE] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen

Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Wie sich KI-Modelle gegenseitig das Hacken beibringen

Eine neue Studie zeigt, dass es möglich wäre, mit LLMs automatisierte Penetrationstests zu entwickeln. Was für die Cybersicherheit ein großer Vorteil sein könnte, öffnet aber auch Hacker:innen Tür und Tor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff gewähren

Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff…

Cybersicherheit im Urlaub: So schützen Sie sich auf Reisen

Urlaub ohne Datenklau: Mit einfachen Maßnahmen schützen Sie Geräte und persönliche Daten vor Cyberangriffen. Das BSI gibt 5 Tipps für Ihre Reisesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit im Urlaub: So schützen Sie sich…

Keine Garantien: Microsoft muss EU-Daten an USA übermitteln

In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…

Suche mit KI: Darum wird ChatGPT Google erstmal nicht ersetzen

Wer früher etwas wissen wollte, hat Google befragt. Jetzt verlassen sich immer mehr Menschen auf Zusammenfassungen von KI-Chatbots. Steht Seitenbetreiber:innen der Traffic-Super-GAU bevor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Suche mit…

ChatGPT: Wie OpenAI seine KI-Agenten vor Angriffen schützt

Der neue ChatGPT Agent ermöglicht es Nutzer:innen, die KI Aufgaben wie die Kommunikation per E-Mail oder die Analyse großer Datenmengen erledigen zu lassen. Um die Sicherheit zu gewährleisten, hat OpenAI einige Anstrengungen unternommen. Dieser Artikel wurde indexiert von t3n.de –…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

[NEU] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen

Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien

Backdoor für Microsoft Exchange Server

Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server

Schutz von Flughäfen als Teil der Kritischen Infrastruktur

Welchen Anforderungen unterliegen Flughäfen als Teil von KRITIS und was müssen diese zum Schutz ihrer Infrastruktur berücksichtigen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz von Flughäfen als Teil der Kritischen Infrastruktur

Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen

Wer einen Sharepoint-Server betreibt, sollte dringend handeln. Hacker hebeln derzeit aktiv einen Patch für eine kritische Sicherheitslücke aus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen

[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht SQL Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht…

Neue Partnerschaft für präventive Cybersicherheit

Secpod und Aqaio kooperieren, um mit der Saner-Plattform präventives Schwachstellenmanagement und IT-Sicherheit in der DACH-Region zu etablieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Partnerschaft für präventive Cybersicherheit

Bluesky & Mastodon: Zurück in die Zukunft des Internets

Wie zwei Menschen, die das freie Social Web von früher selbst nicht erlebt haben, es mit ihren Plattformen zurückbringen wollen. (Soziales Netz, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bluesky & Mastodon: Zurück…

Missing Link: Überfordert Cybercrime den Föderalismus?

Die Sicherheitsbehörden lassen sich beim Kampf gegen Cybercrime einiges einfallen. Aber ist die wachsende Gefahr auch ein Grund, ihre Kompetenzen zu erweitern? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Überfordert Cybercrime den…

Materieller Schaden nach Angriff auf Polizei-Server weiter unklar

Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Materieller Schaden nach Angriff auf Polizei-Server weiter…

Hörmann Gruppe übernimmt Torhersteller Holler

Mit der Übernahme des österreichischen Herstellers Holler Tore baut Hörmann sein Portfolio im Bereich Hoftore und Zaunsysteme weiter aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hörmann Gruppe übernimmt Torhersteller Holler

Anzeige: Ethical Hacking und Schutzstrategien im E-Learning-Paket

In diesem E-Learning-Paket lernen IT-Fachkräfte in 33 Stunden, Schwachstellen zu erkennen, Angriffsstrategien nachzuvollziehen und effektive Sicherheitsmaßnahmen umzusetzen – praxisnah und umfassend. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Ethical Hacking…