So gut wie jeder dürfte schon einmal Google Maps als Navi genutzt haben. Weniger bekannt ist, dass der Assistent über 70 verschiedenen Sprachen beherrscht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Schlagwort: DE
Mit ARP-Scans Sicherheitslecks im Netzwerk finden
Mit dem Scannen über das Address Resolution Protocols auf Layer-2-Ebene des Netzwerks, können Admins einen durchaus interessanten Einblick in ihr Netzwerk erhalten. Die Ergebnisse spielen auch bei Penetrationstests eine wichtige Rolle. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was ist IAST?
Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Google hat eine kritische Schwachstelle im Browser Chrome gemeldet. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen oder das Programm zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden. Berichten zufolge wird die Schwachstelle bereits…
Automatisierung und KI im Incident-Management
Neben umfangreichen internationalen Krisen stellte die rasche Umstellung auf Hybrid- und Remote-Arbeit sowie die plötzlich notwendige Digitalisierung von Prozessen Unternehmen in den letzten Jahren vor komplexe Herausforderungen. Überlastete DevOps-, SRE- und IT-Teams mussten sich um zahlreiche zusätzliche Aufgaben kümmern und…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [mittel] HCL BigFix Mobile / Modern Client Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix Mobile / Modern Client Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Informix JDBC Driver: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im IBM Informix JDBC Driver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Informix JDBC…
[NEU] [mittel] Progress Software Sitefinity: Schwachstelle ermöglicht Verbreitung von Phishing Mails
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um Phishing Mails zu verbreiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software Sitefinity:…
[NEU] [niedrig] Drupal Plugin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Drupal Data Visualisation Framework ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal…
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe verstehen und verhindern
Das heise-Security-Webinar zu Schwächen und Sicherheitskonzepten des Active Directory war ein voller Erfolg. Jetzt gibt es die Aufzeichnung zum Aktionspreis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe…
Vorsicht: Software-Raubkopien für macOS enthalten Proxy-Trojaner
Cyber-Sicherheitsexperten haben einen aktuell virulenten Proxy-Trojaner entdeckt, der es auf das Betriebssystem macOS abgesehen hat. In Software-Raubkopien versteckt, tarnt sich dieser Proxy-Trojaner während der Installation als erwünschtes Programm. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel:…
Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke
Googles Entwickler haben ein Update für Chrome veröffentlicht, das eine bereits angegriffene Sicherheitslücke abdichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke
Kingdom Market: Deutsche Polizei nimmt Darknet-Marktplatz vom Netz
Kingdom Market war eine via Tor und I2P erreichbare Darknet-Handelsplattform für mehr als 42.000 illegale Produkte. Bezahlt wurde mit Kryptowährungen. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kingdom Market: Deutsche Polizei nimmt…
Kostenfreie Alternativen: Hier findest du Open-Source-Anwendungen für jedes Einsatzgebiet
Von 1 Password bis Zoom: Für so ziemlich jede kommerzielle Anwendung gibt es auch eine Open-Source-Alternative. Diese Website zeigt sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kostenfreie Alternativen: Hier findest…
Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Whatsapp belegt zu viel Speicher? So löst ihr das Problem
Das Smartphone ist ein ständiger Begleiter und auch Whatsapp hat sich bei vielen als standardmäßige Messenger-App etabliert. Das permanente Gechatte kann mitunter allerdings ganz schön viel Speicherplatz in Anspruch nehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI schlägt Menschen in physischem Geschicklichkeitsspiel – und schummelt
Forscher der ETH Zürich haben eine KI gebaut, die das Geschicklichkeitsspiel Labyrinth-Murmel meistert. Cyberrunner hat sich dabei nicht nur innovativer Lernmethoden bedient, sondern auch einen neuen Weltrekord im Spiel aufgestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Insomniac Games: Kriminelle erbeuten 1,6 Terabtye an Interna
Die Ransomware-Bande Rhysida hat umfangreiche Daten von künftigen Spielen des PlayStation-Entwicklers veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Insomniac Games: Kriminelle erbeuten 1,6 Terabtye an Interna
Insomniac Games: Kriminelle leaken interne Daten zu „Wolverine“ & Co.
Die Ransomware-Bande Rhysida hat umfangreiche Daten von künftigen Spielen des PlayStation-Entwicklers veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Insomniac Games: Kriminelle leaken interne Daten zu „Wolverine“ & Co.
IT-Systeme lahmgelegt, aber Patientendaten sicher
Das Klinikum Esslingen wurde Ziel eines schwerwiegenden Hacker-Angriffs, der bildverarbeitende Systeme und Server beeinträchtigte. Obwohl Patientendaten unberührt blieben, führt der Ausfall zu spürbaren Beeinträchtigungen im Klinikbetrieb. Sofortige Maßnahmen der IT-Abteilung und externer Experten verhinderten weitere Schäden. Dieser Artikel wurde indexiert…
„Hallo Mama, hallo Papa“: Polizei verhaftet zwei mutmaßliche Whatsapp-Betrüger
Schätzungen zufolge haben die Betrüger per Whatsapp Schäden in Höhe von mehr als 100.000 Euro verursacht, indem sie sich als nahe Verwandte ausgaben. (Cybercrime, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Hallo Mama,…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder undefiniertes Verhalten zu verursachen. Eine erfolgreiche…
Geoblocking als DDoS-Schutz reicht nicht mehr!
Neben Ransomware und Phishing gehören DDoS-Angriffe zu den Top 3 der weltweit größten Cyberbedrohungen. In der Vergangenheit war es möglich, einen großen Teil dieser Attacken durch das Blockieren von Traffic aus bestimmten geografischen Regionen zu verhindern. Doch zahlreiche Angreifer wissen…
[NEU] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing
Das BSI hat zusammen mit der französischen Behörde für IT-Sicherheit, ANSSI, eine gemeinsame Publikation veröffentlicht. Die diesjährige Veröffentlichung beschäftigt sich mit den Gefahren und möglichen Angriffsvektoren, die in den verschiedenen Phasen der videobasierten Identifikation entstehen. Dieser Artikel wurde indexiert von…
heise-Angebot: secIT 2024: So kontern Sie aktuelle Cyberangriffe
Auf der IT-Security-Kongressmesse secIT gibt es auch 2024 wieder jede Menge hilfreiche Fakten im Kampf gegen IT-Attacken. Jetzt noch Gratis-Tickets sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: So kontern Sie aktuelle…
Firefox und Thunderbird: Sicherheitslücken geschlossen und Funktionen ergänzt
Die neuen Versionen von Firefox und Thunderbird dichten Sicherheitslecks ab. Zudem bringen sie neue Funktionen mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Sicherheitslücken geschlossen und Funktionen ergänzt
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Denial of Service zu verursachen, Sicherheitseinstellungen zu umgehen und einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
In Apple macOS besteht ein Problem im Session Rendering. Ein Nutzer, der seinen Bildschirm freigibt, kann versehentlich den falschen Inhalt freigeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…
Windows 11: Einstellungen für die Indexerstellung anpassen
Standardmäßig indiziert Windows zur schnelleren Suche nur Dateien im Benutzerprofil. Sie können aber auch zusätzliche Ordner aufnehmen oder entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Einstellungen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Code auszuführen oder um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple macOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von…
CitrixBleed erst nach zwei Wochen gepatcht: 36 Millionen Kundendaten abgegriffen
Ein US-Provider hat sich fast zwei Wochen Zeit gelassen, um die kritische Lücke in Citrix-Software zu patchen. Da waren aber bereits massenhaft Daten weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CitrixBleed erst nach zwei…
Zu große Backup-Intervalle
Im Sommer 2023 wurden 600 Firmen in Nordamerika und Westeuropa zu ihren Sicherheitskonzepten befragt. Resultat: Ransomware-Kriminelle attackieren zunehmend Netzwerkkonfigurationen und Backup-Lösungen. Das HPE-Tochterunternehmen Zerto hat die Resultate der Studie veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In mehreren BIOS Versionen verschiedener Dell Computermodelle bestehen Schwachstellen. Diese kann ein lokaler Angreifer Ausnutzen, um von Dell nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Unter anderem das FBI und die Polizeidirektion Göttingen haben Zugriff auf Teile der IT-Infrastruktur der Cyberkriminellen. Diese drohen mit Vergeltung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Cyber-Resilienz trotz Ferienzeit stärken
Eigentlich dient die Ferienzeit der Entspannung, in der man einfach mal abschalten kann. Doch wenn Büros immer leerer werden, nutzen Cyber-Kriminelle diesen ruhigen Moment, um gezielt zuzuschlagen. Darauf müssen sich Unternehmen vorbereiten – am besten mit einer soliden Cyber-Resilienz-Strategie. Dieser…
Sicherheitsvorfall: Unfallkasse Thüringen muss erneut IT-Systeme neu aufsetzen
Erst Anfang 2022 erlitt die UKT einen Cyberangriff und musste ihre IT-Systeme neu aufsetzen. Knapp zwei Jahre später wiederholt sich das Spiel. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Unfallkasse Thüringen…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht…
[NEU] [hoch] Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell BIOS: Mehrere…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE Integrated Lights-Out ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle…
[NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] MediaWiki: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus
Das FBI hat die Datenleckseite der Ransomwaregruppe ALPHV beschlagnahmt. Die Hacker haben jedoch auch noch Zugriff darauf. Sie drohen nun mit neuen Regeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleckseite beschlagnahmt:…
Bill Gates blickt voraus und die Nasa streamt ein Katzenvideo durchs All
Hallo und willkommen zum t3n Daily vom 19. Dezember. Heute geht es um die KI-Prognose für 2024 von Bill Gates. Außerdem hat die Nasa ein Katzenvideo 30 Millionen Kilometer weit durchs All gestreamt. Und: Um einen Gerichtsstreit beizulegen, will Google…
Flipboard öffnet sich für das Fediverse: Wie sich der Dienst verändert
Die soziale Nachrichten-App Flipboard hat angekündigt, das eigene Angebot ins Fediverse zu bringen, wie der CEO in einem Blogeintrag schreibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Flipboard öffnet sich für das…
Das sind die beliebtesten unsicheren Passwörter 2023: Platz 1 werdet ihr leicht erraten
Herrlich einfach machen es sich immer noch viele Nutzerinnen und Nutzer bei der Wahl ihrer Passwörter – und müssen im Nachhinein feststellen: Das war wahnsinnig leichtsinnig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bill Gates über KI: Damit rechnet der Microsoft-Gründer für 2024
Microsoft-Gründer Bill Gates hat sich in diesem Jahr ausführlich mit dem Potenzial von künstlicher Intelligenz (KI) beschäftigt. In seinem Ausblick für 2024 erklärt Gates, was er sich für die Zukunft von KI erwartet. Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp: Diese praktische Funktion versteckt sich hinter dem Pfeil am Profilbild
Seit ein paar Wochen unterstützt die Android-App von Whatsapp zwei Konten auf einem Gerät. Wir zeigen dir, wie du die Funktion nutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese praktische…
Google beendet Gerichtsverfahren mit 700-Millionen-Dollar-Zahlung und umfassenden Play-Store-Änderungen
Google hat kürzlich eine Einigung mit 50 US-Staaten erzielt, die eine Monopolklage gegen das Unternehmen betrifft. Diese Einigung beinhaltet umfangreiche Geldzahlungen und Änderungen am Play-Store, stößt jedoch bei einigen Akteuren der Tech-Branche auf Kritik. Dieser Artikel wurde indexiert von t3n.de…
OpenAI enthüllt Sicherheitskonzept für künstliche Intelligenz
Wird künstliche Intelligenz in Zukunft eine Gefahr? Diese Frage stellen sich Experten und Nutzer immer wieder. Geht es nach OpenAI, wird dies nicht der Fall, denn das Unternehmen hat unlängst an einem Sicherheitskonzept gearbeitet. Dieser Artikel wurde indexiert von t3n.de…
Telekom startet Air-gapped Google-Cloud
Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Dieser…
[UPDATE] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehre Schwachstellen
[UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um Sicherheitsmechanismen zu umgehen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
[UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
Insomniac Games: Ransomwaregruppe veröffentlicht Infos zu Wolverine und mehr
Kaum war die Frist abgelaufen, hat eine Erpressergruppe viele Daten von Insomniac Games unter anderem zu Wolverine ins Netz gestellt. (Ransomware, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Insomniac Games: Ransomwaregruppe veröffentlicht Infos…
[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht…
[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht…
Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (SSH, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mysteriöse Ausfälle: Hersteller blockiert Züge bei Reparatur durch Dritte
Hacker untersuchten Software von ausfallenden Zügen in Polen. Sie entdeckten, wie die Züge laut der Hacker „absichtlich“ durch den Hersteller lahmgelegt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriöse Ausfälle: Hersteller blockiert Züge bei…
Von Awareness bis Zielkonflikt
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse…
Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Die Cybersecurity & Infrastructure Security Agency geht mit Hardware-Herstellern ins Gericht und sagt Standard-Passwörtern in IT-Geräten den Kampf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Betriebstechnologie auf dem Weg zur NIS2-Konformität
Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf…
Mobile Threat Defence ist mehr als Mobile Device Management
Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…
Security: Apple beendet Rechtsstreit mit iOS-Virtualisierer
Mehrmals hat Apple gegen den iOS-Virtualisierer Corellium vor Gericht verloren. Apple beendet nun den Rechtsstreit und stimmt einer Einigung zu. (iOS, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Apple beendet Rechtsstreit mit…
Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Auch im kommenden Jahr, da sind sich Cyber-Sicherheitsexperten aller Couleur sicher, wird für Unternehmen in puncto Cyber-Bedrohungen von entscheidender Bedeutung sein, dass sie bereit zu fortlaufenden Innovationen sind und die Trends in der Cyber-Bedrohungslandschaft stets im Blick behalten. Dieser Artikel…
Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Rabatt bis 14.01. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Gendaten von 10.000 Esten geleakt
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gendaten von 10.000 Esten geleakt
Estland: 10.000 Personen von Gendaten-Leak betroffen
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Estland: 10.000 Personen von Gendaten-Leak betroffen
Die Zukunft von Threads und die Rückkehr des Knopfes
Hallo und willkommen zum t3n Daily vom 18. Dezember. Heute geht es um die Zukunft von Threads im Fediverse. Außerdem hat AVM Patentärger mit Huawei und VW will beim kommenden VW ID 2 All weniger auf Touchscreens setzen. Dieser Artikel…
Deepsouth: Neuromorpher Supercomputer aus Australien soll menschliches Gehirn simulieren
In Australien entsteht ein Supercomputer, der die effizienteste Lernmaschine der Welt nachbilden soll – das menschliche Gehirn, das mit geschätzten 228 Billionen synaptischen Operationen pro Sekunde indes schwer zu schlagen ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deal geplatzt: Adobe übernimmt Figma nicht, muss aber trotzdem eine Milliarde Dollar zahlen
Adobe wird Figma doch nicht übernehmen. Wettbewerbshüter hatten zuvor Bedenken an dem Deal geäußert. Für Adobe wird die missglückte Übernahme darüber hinaus sehr teuer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deal…
5 Dinge, die du diese Woche wissen musst: Threads in Europa und Weihnachtskarten mit KI
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um das soziale Netzwerk Threads, das jetzt auch in Europa gestartet ist. Außerdem: Bestellfristen für Weihnachtsgeschenke, falsch beendete Meetings, Finanztipps für 2024 und Weihnachtskarten mit…
Kurioser Windows-Fehler benennt Drucker um: Das könnt ihr jetzt tun
Nach dem letzten Windows-Update Anfang Dezember meldeten Nutzer:innen einen kuriosen Fehler. Einige Windows-10- und 11-Geräte installierten eine HP-App und benannten Drucker um. Jetzt könnt ihr etwas dagegen tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Threads soll ins Fediverse integriert werden – das ist der Zeitplan
Metas Kurznachrichtendienst Threads ist jetzt auch in Europa verfügbar. Doch damit nicht genug: Der nächste Schritt ist die Anbindung an das Fediverse, wie Instagram-Chef Adam Mosseri erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI im Dialog: Cybersicherheit in Kommunalverwaltungen –…
Was sind Eingeschränkte Einstellungen in Android?
Wir erklären, wie „Eingeschränkte Einstellungen“ in Android 13 und 14 funktionieren, wovor dieses Feature schützen soll und wie Viren (und Nutzer) diese Einstellungen umgehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind…
Rechnungen für die Zustellung inexistenter Korrespondenzen
Angreifer stellen Unternehmen Rechnungen für die Zustellung inexistenter Postsendungen während der Weihnachtszeit aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rechnungen für die Zustellung inexistenter Korrespondenzen
Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Microsoft bietet Organisationen ein Angriffssimulationstraining zur Mitarbeiterschulung. Teilnehmer hätten jedoch Phishing-Opfer werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Kleinanzeigen.de: Account erstellen
Das aus eBay Kleinanzeigen hervorgegangene Angebot ist ideal, um etwa ungenutzte Sachen zu verkaufen. Zuvor müssen Sie sich bei dem Portal registrieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…