Krypto-Wallets, die zwischen 2011 und 2015 online erstellt wurden, sind aufgrund eines Fehlers im Algorithmus zur Schlüsselgenerierung anfällig für Hackerangriffe. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle in Krypto-Wallets, die Anfang der…
Schlagwort: DE
Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Viele Entwickler meiden Upgrades verwendeter Drittanbieter-Bibliotheken. Anwendungen bleiben dadurch oft anfällig für bekannte Schwachstellen. (Log4j, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Report: Quantencomputing verlässt die Labore
Quantencomputing ist keine Zukunftsmusik. Cloud Service Provider haben dies bereits im Angebot. Doch wo macht Quantencomputing für Unternehmen schon Sinn? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Quantencomputing verlässt die Labore
Copilot: Microsoft integriert viele neue Funktionen von ChatGPT
Microsoft Copilot feiert das Ende des wichtigen Jahres 2023 mit neuen Funktionen, die Nutzer:innen das Leben noch mehr erleichtern sollen. Teil der Neuerungen sind unter anderem das aktualisierte Dall-E-3-Modell, GPT-4-Turbo und eine Deep-Search-Funktion. Dieser Artikel wurde indexiert von t3n.de –…
KI-Verordnung der EU: Diese Regeln müsst ihr kennen
Nach langem Ringen hat sich die EU auf einen Gesetzentwurf für die Regulierung von künstlicher Intelligenz geeinigt. Was steht im AI Act und welche Auswirkungen wird er haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Klaut Grok bei ChatGPT? Nutzer erwischen den Bot beim Abschreiben
Entweder klaut die KI von Elon Musk direkt den Code von ChatGPT oder es gab einen riesigen Fehler. Denn wenn man den Grok-Chatbot nach unethischen Dingen fragt, gibt der Chatbot einem Bericht zufolge Antworten von ChatGPT aus. Dieser Artikel wurde…
iMessage für Android bleibt Wunschtraum: Apple legt Beeper Mini lahm
Ein neuer Versuch, iMessage an Apple vorbei auf Android-Smartphones zu bringen, ist offenbar gescheitert. Wie vermutet sind die technischen Probleme der Android-App Beeper Mini auf Gegenmaßnahmen des iPhone-Herstellers zurückzuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bluetooth-Lücke erlaubt Einschleusen von Tastenanschlägen
Eine Sicherheitslücke in Bluetooth-Stacks erlaubt Angreifern, Tastenanschläge einzuschmuggeln. Unter Android, iOS, Linux und macOS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth-Lücke erlaubt Einschleusen von Tastenanschlägen
heise-Angebot: Konferenzmesse secIT 2024: Mit Workshop-Wissen Cybercrime abwehren
Von Active Directory über Microsoft 365 und Ransomware: Die redaktionell ausgewählten Workshops auf der secIT bestechen mit hilfreichem Fachwissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Konferenzmesse secIT 2024: Mit Workshop-Wissen Cybercrime abwehren
[NEU] [mittel] GNU tar: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU tar:…
Typische nicht-technische Angriffe auf IT-Systeme
Angriffe auf IT-Systeme sind nicht immer direkte Angriffe auf IT-Systeme – sondern auf die Menschen, die diese Systeme bedienen. Beim sogenannten Social Engineering spielen dem Angreifer viele menschliche Eigenschaften in die Karten. So reagieren Menschen beispielsweise unterschiedlich auf identische Situation,…
Wärmebild-App minimiert Fehlalarme
Mobotix erweitert seine Cloud-Lösung und veröffentlicht die Vollversion der Thermal-Validation-App zur Minimierung von Fehlalarmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebild-App minimiert Fehlalarme
Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
Beworben werden kostenlose Streams und Downloads. Tatsächlich dürften dort aber eher Kreditkartendaten abgegriffen und Malware verbreitet werden. (Cybercrime, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
[NEU] [mittel] NCP Secure Enterprise Client: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in NCP Secure Enterprise Client ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
QNAP NAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Mehrere Schwachstellen
Sicherheitslücken: Angreifer können Schadcode auf Qnap NAS schieben
Netzwerkspeicher von Qnap sind verwundbar. In aktuellen Versionen haben die Entwickler Sicherheitsprobleme gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Schadcode auf Qnap NAS schieben
Zyxel erweitert Sicherheitslösung Connect & Protect
Die aktualisierte Version Connect & Protect Plus (CNP+) könne WLANs von Unternehmen und Privatanwendern, die direkt an einen Wireless Access Point angeschlossen sind, vor sämtlichen Arten von Cyberbedrohungen schützen – laut Zyxel mittels IP-Rezensierung und DNS-Filterung. Dieser Artikel wurde indexiert…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
5G-Schwachstellen: Mehr als 710 Handy-Modelle mit 5Ghoul verwundbar
Neben Android-Smartphones sind auch Apple iPhones für Schwachstellen in 5G-Modems anfällig. IT-Forscher haben 14 DoS-Lücken entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 5G-Schwachstellen: Mehr als 710 Handy-Modelle mit 5Ghoul verwundbar
DNS-Water-Tortur-Angriffe nehmen zu
Das Domain Name System (DNS) gerät zunehmend ins Visier von Cyberangreifern. Die meisten Angriffe auf DNS-Server bestehen aus einer Flut von DNS-Anfragen, die darauf abzielen, die Server zu überlasten. Bei einem Angriff ist das gesamte Unternehmen unerreichbar. Trotzdem werden DNS-Server…
Wichtige Lektionen aus den identitätsbasierten Angriffen auf Okta
Anfang Oktober 2023 entdeckte das Sicherheitsunternehmen BeyondTrust einen identitätsbasierten Angriffsversuch auf ein internes Administratorkonto. Mit einem gültigen Session-Cookie, das aus dem Support-System von Okta kopiert wurde, wollten sich Angreifer weiteren Zugang zu sensiblen Kundendaten verschaffen. Der Vorfall ist beispielhaft für…
Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel aus geparktem Auto
Der mutmaßliche Täter hat wohl durch einen Störsender dafür gesorgt, dass die Fahrzeugbesitzerin ihr Auto nicht abschließen konnte. (Auto, UWB) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] cURL: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…
[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
[UPDATE] [mittel] X.Org X11: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in X.Org X11 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] X.Org X11:…
[UPDATE] [mittel] dbus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dbus: Schwachstelle ermöglicht…
Mutmaßungen über Razzia bei Ransomware-Gruppe: AlphV-Seiten im Darknet offline
Sicherheitsforscher und kriminelle Konkurrenten spekulieren über mögliche Polizeirazzien gegen die Cyberkriminellen. AlphV selber gibt sich schmallippig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mutmaßungen über Razzia bei Ransomware-Gruppe: AlphV-Seiten im Darknet offline
5 Dinge, die du diese Woche wissen musst: Google trickst bei Gemini und die Tech-Trends für 2024
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Google, das bei der Präsentation seiner KI Gemini getrickst hat. Außerdem: die Techniktrends des kommenden Jahres, Fake-Shops in der Vorweihnachtszeit, das Schufa-Urteil des EuGH…
Nach Cyberangriff: Toyota Financial Services informiert Kunden über Datenleck
Die Toyota Financial Services war im November Ziel eines Cyberangriffs geworden. Erste betroffene Kunden haben inzwischen Post erhalten. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Toyota Financial Services informiert Kunden…
Partnerangebot: SerNet GmbH – Konferenz „verinice.XP 2024 – Die Konferenz für Informationssicherheit und Datenschutz (remote)“ inkl. diverser Workshops
Die verinice.XP ist die Konferenz für Informationssicherheit und Datenschutz mit dem Open-Source-Tool verinice. Sie findet am 28. und 29. Februar 2024 statt und wird von der SerNet GmbH ausgerichtet. Am Tag vor der Konferenz finden zusätzlich vertiefende Workshops zu ausgewählten…
Kompromissloser Brandschutz für Hotels
Ein Hotelbrand kann Menschenleben kosten, Existenzen und nicht zuletzt Sachvermögen vernichten, wenn kein ausreichender Brandschutz existiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kompromissloser Brandschutz für Hotels
Objekterkennung mit neuem Tool noch effektiver
Das neue Wisedetector-Tool von Hanwha Vision ermöglicht es Benutzern, Geräte auf die Erkennung bestimmter Objekte zu „trainieren“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Objekterkennung mit neuem Tool noch effektiver
iMessage für Android: Apple bringt Beeper Mini zu Fall
Ein neuer Versuch, iMessage an Apple vorbei auf Android-Smartphones zu bringen, ist offenbar gescheitert. Wie vermutet sind die technischen Probleme der Android-App Beeper Mini auf Gegenmaßnahmen des iPhone-Herstellers zurückzuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
China versenkt tonnenschweres Rechenzentrum mit Kapazität von 6 Millionen PCs im Meer
China ist dabei als erstes Land der Welt ein kommerzielles Rechenzentrum zu errichten – und das unter Wasser. Die Anlage soll die Rechenleistung von sechs Millionen herkömmlichen Computern erreichen und 25 Jahre dauerhaft in Betrieb sein. Dieser Artikel wurde indexiert…
Persönliche Daten geleakt: Toyota informiert Kunden nach Ransomware-Angriff
Nach dem Ransomware-Angriff der Erpressergruppe „Medusa“ auf Toyota Financial Services informiert das Unternehmen erste Kunden über den Datenschutzvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Persönliche Daten geleakt: Toyota informiert Kunden nach Ransomware-Angriff
Störungen bei Beeper Mini: Apple bekämpft iMessage für Android
Jetzt ist es bestätigt: Die technischen Probleme bei Beeper Mini liegen an Maßnahmen von Apple. Das Unternehmen will ein iMessage für Android verhindern. (Apple, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Störungen bei…
Threads: Meta verrät Datum für EU-Start per Instagram-Easteregg
Eigentlich ist Metas X-Konkurrent Threads schon im Juli 2023 an den Start gegangen. Interessierte in der EU blieben aber bisher außen vor. Jetzt hat der Facebook-Mutterkonzern ein Startdatum verraten – per Instagram-Easteregg. Dieser Artikel wurde indexiert von t3n.de – Software &…
Alphacode 2: Googles Coding-KI schlägt 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
„Notwendiger Auftakt“: Apple bestätigt, dass Regierungen Bürger über Pushnachrichten ausspionieren
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren. (Sicherheitslücke, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen
Ein Studierendenleitfaden zu Dating-App-Betrug
Trotz aller Annehmlichkeiten, die sie bieten, können Dating-Apps auch Kopfschmerzen bereiten. Sie müssen sich nicht nur Gedanken über den perfekten Gesprächsanfang machen oder darüber, wem Sie Ihre Super-Likes geben sollen. Es besteht heutzutage auch die Gefahr, dass Betrüger Ihre persönlichen…
Müssen Sie DHL wirklich Ihre Sozialversicherungsnummer mitteilen? So vermeiden Sie Paketversand-Betrug
Bestellen Sie kistenweise Erdbeeren, Flachbildfernseher, Laufschuhe und Glühbirnen online? Damit sind Sie bei weitem nicht allein. Oberlo berichtet, dass im Jahr 2023 die Zahl der Online-Käufer weltweit auf 2,64 Milliarden gestiegen ist. Das entspricht 33,3 % der Weltbevölkerung. Dieser Artikel…
Was ist die digitale Identität?
Es heißt, dass wahrscheinlich jeder Mensch einen lebenden Doppelgänger hat. Ob Sie es nun glauben oder nicht, eines ist sicher: Wenn Sie jemals das Internet genutzt haben, um etwas so Einfaches wie ein E-Mail-Konto oder ein Social Media-Profil zu erstellen…
Sicherheitsupdates für Windows 10: Microsoft bittet in Zukunft auch private Nutzer zur Kasse
Private Nutzer:innen, die sich im Oktober 2025 nicht von Windows 10 trennen wollen, können erstmals eine Verlängerung des Supportzeitraums in Anspruch nehmen. Mögliche Sicherheitsupdates lässt sich Microsoft dann aber bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die raffinierten Spielchen der webbasierten Adware und wie man sie umgehen kann
Wenn Sie schon einmal online waren (und da Sie sich gerade auf dieser Website befinden, haben Sie das natürlich schon getan), sind Sie wahrscheinlich schon einmal mit so genannter webbasierter Adware in Berührung gekommen. Gehen wir der Sache doch näher…
Mit Fleeceware wird langsam, aber stetig Geld vom Konto abgezogen – so erkennt man die betrügerische Software
Wenn es Ihnen wie mir geht, schauen Sie sich alle paar Tage Ihre Kreditkarten- oder Banktransaktionen auf Ihrem Handy an und scrollen durch, um zu sehen, ob Ihnen etwas Ungewöhnliches auffällt. Und meistens gibt es überhaupt nichts Ungewöhnliches. Dieser Artikel…
Zu schön, um wahr zu sein? Der Preis in der Online-Auktion könnte ein Dreiecksbetrug sein
Sind Sie gerne auf der Jagd nach günstigen Online-Angeboten? Gehört zur Kauffreude, nachdem Sie sich entschieden haben, etwas zu kaufen, auch die Tatsache, dass Sie ein gutes Angebot finden konnten? Dieser Artikel wurde indexiert von blog.avast.com DE Lesen Sie den…
Cyberangriff in Südwestfalen: Wiederaufbau geht langsamer als erhofft
Betroffene Kommunen und deren Bürger werden nach dem verheerenden Angriff auf die Südwestfalen-IT noch wochenlang Einschränkungen hinnehmen müssen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Südwestfalen: Wiederaufbau geht langsamer als erhofft
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Gemini KI: Google gibt zu, dass ein Demovideo inszeniert war
In einem beeindruckenden Demovideo stellt Google die Fähigkeiten seines neuen KI-Modells Gemini vor. Wie sich jetzt aber herausstellt, sind Teile der Aufnahmen manipuliert. Geminis Release verschiebt sich weiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Rotzlöffel-KI: Elon Musks Grok ist da
Seit dem vergangenen Donnerstag rollt das Ex-Twitter X den KI-Assistenten Grok an Nutzer:innen im Tarif X Premium Plus aus. Wer also bereit ist, zwischen 16 und 22 US-Dollar pro Monat zu zahlen, kann den Bot testen. Dieser Artikel wurde indexiert…
Whatsapp: Du kannst jetzt auch "Einweg"-Sprachnachrichten verschicken
Nach Bildern und Videos, die man nur ein Mal ansehen kann, legt Whatsapp jetzt nach: Ab sofort rollt der Messengerdienst auch Sprachnachrichten aus, die nur ein Mal angehört werden können. So bekommt ihr die neue Funktion. Dieser Artikel wurde indexiert…
Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel
Verleitet ein Angreifer sein Opfer zum Öffnen einer präparierten Datei, kann er eigenen Code in Microsofts Browser ausführen. Edge 120 schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Microsoft Edge ermöglicht Codeschmuggel
Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz
Das Dicom-Protokoll dient vor allem dem Austausch medizinischer Bilder. Viele Einrichtungen kümmern sich bei dessen Einsatz aber offenbar kaum um Sicherheitsaspekte. (Datenleck, DSL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Veraltetes Protokoll: Millionen von…
Windows 11: Drucker ohne verfügbare Treiber löschen
Mitunter taucht in den Windows-Einstellungen ein Drucker auf, für den angeblich kein Treiber verfügbar ist. Das Gerät lässt sich aber auch nicht entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
Streitereien um die Erneuerungen des OpenPGP-Standards führen zu einen Fork und damit wohl vorerst zu einer Trennung der freien PGP-Implementierungen. (GPG, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: LibrePGP: GnuPG-Gründer startet OpenPGP-Fork
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Welche Datenschutz-Prioritäten die Aufsichtsbehörden für 2024 haben
Das Datenschutzkonzept für 2024 sollte nicht nur die Prognosen für die Cyberbedrohungen im Blick haben und berücksichtigen. Auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden können Unternehmen dabei helfen, den Datenschutz für das neue Jahr weiterzuentwickeln. Wir geben einen Überblick, was…
[NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Microsoft Edge: Mehrere Schwachstellen
Microsoft hat mehrere Schwachstellen im Browser Edge behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um an vertrauliche Informationen zu gelangen und seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung mehrerer dieser Schwachstellen genügt es, wenn der Benutzer eine bösartig gestaltete Webseite…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Einzelhändler sind kaum auf Cyberangriffe vorbereitet
Laut einer aktuellen Studie von Arcserve führt ein gutes Viertel (26 Prozent) aller Ransomware-Angriffe auf Einzelhändler zu Datenverlusten. Rund ein Viertel der Unternehmen zahlt Lösegeld – aber nur wenige kümmern sich um ihre Wiederherstellungspläne. Dieser Artikel wurde indexiert von Security-Insider…
Wie die Cloud E-Mails schützen kann
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht…
Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs
Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige…
Wie Unternehmen ihre Rechnungsprozesse mittels digitaler Buchführung automatisieren können
Die Digitalisierung hat großen Einfluss auf die Verwaltung von Buchführung und Rechnungsprozessen von Unternehmen. Dabei ist die digitale Buchführung von entscheidender Bedeutung, um Kosten zu reduzieren und die Effizienz zu steigern. Daher sollte sich jede Firma mit dieser Thematik auseinandersetzen…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome und Microsoft Edge, wie z. B. Media Stream oder Side Panel Search und anderen. Ein böswilliger Angreifer kann diese Schwachstellen nutzen, um einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung…
Sicherheitsupdate: WordPress unter bestimmten Bedingungen angreifbar
In der aktuellen WordPress-Version haben die Entwickler eine Sicherheitslücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: WordPress unter bestimmten Bedingungen angreifbar
Cloud-native Sicherheit von Anfang an planen
Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Dieser…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung des privaten Schlüssels
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um den privaten Schlüssesl offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht die Offenlegung…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Rabatt bis 09.01.)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Rabatt bis…
KI: Forscher entwickeln automatische Texterkennung für uralte Keilschrifttafeln
Ein Forschungsteam aus Deutschland hat eine neue Software mit künstlicher Intelligenz (KI) entwickelt, die in der Lage ist, schwer lesbare Texte auf Keilschrifttafeln zu entziffern. Der Ansatz ist ungewöhnlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Brandwarnanlage für Kitas und Co.
Brandprävention für Kindertagesstätten, Schulen, Behörden, Wohnheimen und Herbergen: Lupus-Electronics entwickelt erste smarte Brandwarnanlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Brandwarnanlage für Kitas und Co.
Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
Bahnhofsicherheit: Die BVG hat eine zukunftsweisende Umgebung für die Erkennung und Handhabung von Vorfällen implementiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Mit Rabatt bis 25.12. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen…
Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen
Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
China versenkt tonnenschweres Rechenzentrum mit einer Kapazität von 6 Millionen PCs im Meer
China ist dabei als erstes Land der Welt ein kommerzielles Rechenzentrum zu errichten – und das unter Wasser. Die Anlage soll die Rechenleistung von sechs Millionen herkömmlichen Computern erreichen und 25 Jahre dauerhaft in Betrieb sein. Dieser Artikel wurde indexiert…
Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Ende-zu-Ende-Verschlüsselung wird in Messenger-Chats mit 2 Teilnehmern zur Voreinstellung. Das ist Teil der „größten Verbesserungen seit es Messenger gibt“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Softwaresabotage: Hacker finden vom Hersteller verbaute Fehlfunktion in Zügen
Der polnische Schienenfahrzeughersteller Newag hat absichtlich Fehlfunktionen von Zügen verursacht, um sich Aufträge für deren Reparatur zu sichern. Eine Hackergruppe namens Dragon Sector deckte die Sabotage auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android, iOS, Linux, macOS: Kritische Bluetooth-Lücke entdeckt
Eine gravierende Sicherheitslücke in der Bluetooth-Technologie bringt Geräte unter Android, iOS, macOS und Linux in Gefahr. Die von einem Softwareentwickler entdeckte Schwachstelle ermöglicht Hackern, unautorisierte Befehle auf betroffenen Geräten auszuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alphacode 2: Googles neue Coding-KI besser als 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
ChatGPT bekommt Wiederholungsverbot – das ist der Grund
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. OpenAI hat jetzt reagiert und erklärt den genutzten Prompt zu einem Verstoß gegen die Plattformrichtlinien. Dieser Artikel wurde indexiert von t3n.de –…
200.000 WordPress-Websites betroffen: Kritische Sicherheitslücke in Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 WordPress-Websites betroffen: Kritische…
Jeder zweite hält Schockanrufe mit KI für reale Gefahr
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…
BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes
Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
KI in der Softwareentwicklung: Fluch oder Segen für die Sicherheit?
Laut einer Umfrage von Snyk sehen Developer KI-Assistenten als Hilfe beim Aufspüren von Security-Problemen, aber auch als Ursache für Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI in der Softwareentwicklung: Fluch oder Segen für…
Apple bestätigt: Regierungen spionieren Bürger über Pushnachrichten aus
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum sich iMessage wohl nicht für andere Messenger öffnen muss
Es hatte sich schon angedeutet: Apples Messaging-Dienst iMessage könnte dem Zwang zur Öffnung für andere Dienste im Rahmen des Digital Markets Acts entgehen – und das trotz des Gegenwinds von Google. Für die Entscheidung gibt es gute Gründe. Dieser Artikel…
Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs GPT nutzen könnten
Mit OpenAIs GPT kann sich jede:r einen spezialisierten KI-Chatbot bauen. Auch Phishing oder Crypto-Scams lassen sich so umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs…
LibreOffice: Ribbon aktivieren und deaktivieren
Wie Microsoft Office bietet auch LibreOffice ein Menüband an. Doch in der freien Office-Suite lassen sich die Register bei Bedarf auch wieder ausschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Android: Passwortmanager legen per Autofill Zugangsdaten offen
Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen
Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um Schadcode auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand) und seine Rechte zu erhöhen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das…
WordPress: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WordPress. Ein Angreifer kann diese, nicht näher beschriebene Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Eine Ausnutzung ist jedoch nicht direkt im Kernprogramm ausnutzbar, sondern nur in Kombination mit einigen Plugins. Insbesondere bei…
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth…
l+f: WordPress-Sicherheitswarnung mit Hintertür
Eine Fake-Warnung an Admins verbreitet ein gefährliches WordPress-Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: WordPress-Sicherheitswarnung mit Hintertür
Dokumentation zu 23: Spannend wie ein Thriller
Zwei Jahre hat Benjamin Braun an seiner Doku zu 23 gearbeitet. Die Faszination für den Film merkt man ihm an – die Doku ist so packend wie der Film selbst. Sie startet am 7. Dezember bei Sky und Wow. (Filme…
[NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung