Schlagwort: DE

Bezahlen für Instagram und der Kampf Bargeld gegen Karte

Hallo und willkommen zum t3n Daily vom 30. Oktober. Heute geht es um ein kostenpflichtiges Abo von Facebook und Instagram. Außerdem kämpft Google mit einem Android-Bug und wir gehen der Frage nach, welche Bezahlmethode den stationären Handel das meiste Geld…

BSI aktualisiert Zertifizierung für sicheren E-Mail-Transport​

Das BSI hat ein neues Zertifizierungsverfahren für E-Mail-Provider auf Basis einer aktualisierten Technischen Richtlinie zur Transportsicherheit aufgesetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI aktualisiert Zertifizierung für sicheren E-Mail-Transport​

Von wegen privat: iPhones verrieten physische MAC-Adresse

Zufällige MAC-Adressen sollen das WLAN-Tracking von Apple-Geräten verhindern. Tatsächlich wurden aber echte MAC-Adressen preisgegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Von wegen privat: iPhones verrieten physische MAC-Adresse

Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen

Während die Messegesellschaft vor Datenklau warnt, kämpfen viele südwestfälische Kommunen mit den Folgen eines Angriffs auf ihren IT-Dienstleister. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen

Open AI: Neues Team soll die KI-Apokalypse verhindern

OpenAI hat ein spezielles Team ins Leben gerufen, dessen vorrangige Aufgabe darin besteht, die potenziell katastrophalen Risiken zu bewältigen, die mit künstlicher Intelligenz verbunden sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] UnZip: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in UnZip ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen

Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere…

Vom CISO-Dilemma zu neuen Allianzen

CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informations­sicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt…

[NEU] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

Android: Google-App wird von Huawei-App als Malware eingestuft

Unter anderem die Optimizer-App von Huawei stuft Googles Such-App als SMS-Trojaner ein. Das ist mit hoher Wahrscheinlichkeit ein Fehlalarm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android: Google-App wird von Huawei-App als Malware eingestuft

Security: OpenBSD will indirekte Systemaufrufe unterbinden

Das Team von OpenBSD will den Syscall-Aufruf komplett aus seinem System entfernen. Das soll Exploits deutlich erschweren. (OpenBSD, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: OpenBSD will indirekte Systemaufrufe unterbinden

Fünf Irrtümer rund um die E-Mail-Archivierungspflicht

Zum deutschen Bürokratiedschungel zählt auch die E-Mail-Aufbewahrungspflicht. Über diese Regelung kursieren immer aber immer wieder Fehlannahmen. Kristina Waldhecker von MailStore räumt mit den gängigsten Irrtümern auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] vim: Schwachstelle ermöglicht Denial…

Mehr Sicherheit bei E-Mails

Das BSI hat ein neues Zertifizierungsverfahren auf Basis der aktualisierten TR „Secure Email Transport“ und der dazugehörigen Testspezifikation aufgesetzt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Mehr Sicherheit bei E-Mails

IT-Sicherheitskennzeichen digital beantragen

Das IT-Sicherheitskennzeichen des BSI kann ab sofort elektronisch über das OZG-Portal des Bundes beantragt werden. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen digital beantragen

Microsoft Edge: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der PDF-Reader-Komponente von Microsoft Edge ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht…

Android-Smartphones: Huawei-App hält Google-App für Trojaner

Unter anderem die Optimizer-App von Huawei stuft Googles Such-App als SMS-Trojaner ein. Das ist mit hoher Wahrscheinlichkeit ein Fehlalarm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Smartphones: Huawei-App hält Google-App für Trojaner

WhatsApp: Nachrichten nachträglich bearbeiten

Sie haben sich in einer WhatsApp-Nachricht vertippt oder etwas Falsches geschrieben? Dafür gibt es jetzt eine neue Editierfunktion. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: WhatsApp: Nachrichten nachträglich bearbeiten

9 Anforderungen an eine SASE-Lösung

Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute…

[UPDATE] [hoch] Apache log4j: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…

Netzwerkvideo hautnah erleben

Die Axis Roadshow 2023 begeisterte mehr als 1.000 Teilnehmer in neun Städten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Netzwerkvideo hautnah erleben

Hard- und Software für effizienten Hotelbetrieb

Die Hotelsoftware BKS Hotel ermöglicht eine reibungslose Gästeerfahrung von der Ankunft bis zur Abreise. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hard- und Software für effizienten Hotelbetrieb

„Völlig verrückt“: Starökonom fordert Offenlegung von KI-Code

Künstliche Intelligenz (KI) basiere auf einem „gigantischen Diebstahl geistigen Eigentums“, meint der Starökonom Thomas Piketty. Daher müssten Codes und Quellen offengelegt werden, fordert der Bestsellerautor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Lockbit-Angriff: Datendiebstahl bei Boeing

Die Cyberkriminellengruppe Lockbit behauptet, eine riesige Menge schützenswerter Daten von Boeing erbeutet zu haben. Die Konsequenzen könnten weitreichend sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit-Angriff: Datendiebstahl bei Boeing

Cyber-Kriminelle nehmen Telegram-Sessions und Instant-Payment-System ins Visier

In seinem neuesten „Crimeware Report“ teilt der Sicherheitsanbieter Kaspersky die Erkenntnisse seiner Forschungsabteilung zu drei Schadprogrammen, deren Verbreitung aktuell zu beobachten ist. Erstmals im Juli 2023 aufgetaucht ist eine Schadsoftware namens „Lumar“, ein sogenannter Multi-Purpose-Stealer. Dieser Artikel wurde indexiert von…

Pwn2Own: Samsung Galaxy S23 in zwei Tagen gleich vier Mal gehackt

Teilnehmern des Hackerwettbewerbs Pwn2Own in Toronto ist es gelungen, das Samsung Galaxy S23 anhand neuer Schwachstellen mehrfach zu hacken. (Sicherheitslücke, Samsung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own: Samsung Galaxy S23 in zwei…

Digitale Forensik: Die mysteriöse Wissenschaft

Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale Forensik: Die mysteriöse Wissenschaft

(g+) Powershell SecretManagement: Schluss mit Klartext

Für Sicherheit in Powershell-Scripts: Wie Secretmanagement Klartext-Passwörter obsolet macht und eine Integration mit bekannten Secret-Managern ermöglicht. (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Powershell SecretManagement: Schluss mit Klartext

Sicherheitslage in Unternehmen ist auch eine Frage der Demografie: Studienergebnisse zeigen, welche Mitarbeiter für die Cyber-Sicherheit das größte Risiko darstellen

Ein Anbieter von Cyber-Sicherheitslösungen und Endpoint-Management hat Ergebnisse einer demografischen Analyse von Kundenbefragungen zum Thema Cybersicherheit veröffentlich und fordert Unternehmen nun auf, insbesondere jüngere Mitarbeiter besser zu schulen. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…

Selbst Googles KI-Chef macht sich Sorgen um künstliche Intelligenz

Die rasante Entwicklung künstlicher Intelligenz bringt nicht nur technologische Fortschritte, sondern wirft auch ethische Fragen auf. Selbst bei denen, die eigentlich vollends überzeugt sein sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Shazam bekommt neue Funktion speziell für Konzertgänger

Shazam hat ein Update erhalten, das es Nutzern ermöglicht, aktuelle Infos zu Live-Konzerten zu bekommen und Tickets zu kaufen. Konzerte werden dabei nach Beliebtheit und persönlicher Relevanz kategorisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

VMWare Tools: Schwachstellen erlauben Rechteausweitung

Die VMware Tools unter Linux, Windows und macOS erlauben Angreifern unter bestimmten Umständen, unbefugt Kommandos abzusetzen. Noch sind nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMWare Tools: Schwachstellen erlauben Rechteausweitung

Sicherheitslücken in VMware Tools erlauben Rechteausweitung

Die VMware Tools unter Linux, Windows und macOS erlauben Angreifern unter bestimmten Umständen, unbefugt Kommandos abzusetzen. Noch sind nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in VMware Tools erlauben Rechteausweitung

Google Maps hat eine neue Funktion für Autofahrer

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Google Maps hat eine neue Funktion für Autofahrer

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

KI im Gesundheitswesen: Das sind die größten Risiken

KI kommt immer häufiger auch im medizinischen Sektor zum Einsatz. Damit die Technik nicht zu Nachteilen führt, müssen jedoch einige Dinge beachtet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im…

KI im Gesundheitswesen: Das sind die größten Risiken

KI kommt immer häufiger auch im medizinischen Sektor zum Einsatz. Damit die Technik nicht zu Nachteilen führt, müssen jedoch einige Dinge beachtet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im…

Das sind die Gewinner der IT-Awards 2023

Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] F5 BIG-IP:…

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…

Windows: Laufwerksbuchstaben ändern

Mitunter kann es sinnvoll sein, die von Windows vorgegebenen Laufwerksbuchstaben zu ändern. Die zugehörige Option findet sich in den Windows-Bordmitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Laufwerksbuchstaben…

EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen

Die Weitergabe der Encrochat-Daten nach Deutschland widerspricht wohl nicht dem Unionsrecht. Die Zulässigkeit der Beweise bleibt aber strittig. (Encrochat, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen

Grundlagen der Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Janiesch scheidet aus Kötter-Sicherheitsbeirat aus

Hans-Helmut Janiesch, Leitender Polizeidirektor/Kriminaldirektor i. R. scheidet nach 14 Jahren aus dem Kötter-Sicherheitsbeirat aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Janiesch scheidet aus Kötter-Sicherheitsbeirat aus

Wie KI und ML die PAM-Technologie stärken

Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen und um Anfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Anzeige: Kostenloses Webinar zum Nachschauen: Schatten-IT verhindern

Microsoft-Cloud-Experte Aaron Siller zeigt, wie sich mit dem Microsoft Defender for Cloud Apps das Nutzerverhalten einschränken lässt. Und: Es gibt 20 Prozent Rabatt auf Microsoft-36-Workshops mit dem Referenten. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet

Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck – Hacker haben persönliche Daten erbeutet. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins…

Neue Eckmontagekamera mit KI-Funktionen

Hanwha Vision hat die TNV-C7013RC Eckkamera mit KI auf den Markt gebracht, die weniger Fehlalarme und eine effizientere forensische Suche ermöglicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Eckmontagekamera mit KI-Funktionen

Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP

Bei der jüngsten Runde der Euro-NCAP-Sicherheitstests haben drei chinesische Elektroautos Bestnoten erzielt. (Elektroauto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP

Google Maps: So soll KI eure Navigation verbessern

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Von A nach B mit KI und von Signal zu Whatsapp mit der EU

Hallo und willkommen zum t3n Daily vom 26. Oktober. Heute geht es um eine schwerwiegende Sicherheitslücke, die Macs, iPhones und iPads betrifft. Außerdem hat Google neue KI-Features für Maps vorgestellt und wir haben uns angeschaut, was die neuen EU-Regeln für…

Kunden-Aktionen bekannter Marken lösen Wellen an Phishing-E-Mails aus

Auch im gerade abgelaufenen Quartal 2023 zeigt sich nach Angaben von Cyber-Sicherheitsanbieten, das bekannte Marken und saisonale Ereignisse die beliebtesten „Trittbretter“ für Cyber-Kriminelle darstellen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den originalen Artikel: Kunden-Aktionen bekannter Marken…