Schlagwort: DE

IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…

[NEU] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Mehrere Schwachstellen…

Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen

Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

BSI und ProPK veröffentlichen die fünfte gemeinsame Befragung Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer: Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und…

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…

Cybersicherheit braucht Mensch und Maschine

Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

DNSDR: früh erkennen, schnell reagieren

Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren

Künstliche Intelligenz bei der Brandbekämpfung

Künstliche Intelligenz macht auch bei Brandschutz und Brandbekämpfung nicht halt. Gebäude werden künftig über einen smarten aktiven oder vorbeugenden Brandschutz verfügen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Künstliche Intelligenz bei der Brandbekämpfung

Partnerangebot: reuschlaw – Digital Business Conference 2024

„Cybersicherheit in Recht und Technik“ – dieses Kernthema der Digital Compliance steht im Mittelpunkt der Digital Business Conference 2024 von reuschlaw am 13. und 14. Juni 2024. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

Das Recht auf Vergessenwerden betrifft auch KI-Modelle

Das Recht auf Vergessenwerden gilt nicht nur für Google, sondern auch für KI-Anwendungen. Aufgrund ihrer gänzlich anderen Funktionsweise führt das zu gewissen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das Recht…

Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen

Amazons neuer KI-Chatbot Q steht schon jetzt in der Kritik. Mitarbeiter attestieren dem Tool wohl gravierende Sicherheitsmängel. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen

Wie KI-Klone dabei helfen könnten, Arbeitszeit zu reduzieren

Statt im Arbeitschaos zwischen Überstunden und Mails zu versinken, planen ein CEO und ein Unternehmer unabhängig voneinander, sich klonen zu lassen. Der Plan: Künftig soll ein digitaler KI-Zwilling einen Teil der Arbeit übernehmen. Dieser Artikel wurde indexiert von t3n.de –…

Schutz vor neugierigen Augen: Whatsapp bekommt Geheim-Funktion

Whatsapp erweitert seine Chatsperre um eine Funktion, mit der man Konversationen per Passwort schützen und verbergen kann. Das neue Feature ist für Menschen „in gefährlichen Situationen“ und solche, die ihr Handy teilen, gedacht. Dieser Artikel wurde indexiert von t3n.de –…

US-Gericht: Tiktok-Verbot verstößt gegen die Verfassung

Das Tiktok-Verbot im US-Bundesstaat Montana tritt vorerst nicht in Kraft. Laut Gericht verstößt das im Mai beschlossene Gesetz gegen die Verfassung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Gericht: Tiktok-Verbot verstößt gegen…

Europa: Erstmals Verdächtiger per Biometric Hub identifiziert

Ein Mann soll mit gefälschten Papieren versucht haben, Menschen illegal in die EU zu bringen. Ein Biometrie-Abgleich ließ ihn vor Ort auffliegen. (Biometrie, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europa: Erstmals Verdächtiger…

[NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…

[UPDATE] [mittel] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] SHA-3 Implementierungen: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen kryptographische Eigenschaften einzuschränken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Wichtige Kennzahlen und KPIs für CISOs

Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…

Erneute Auszeichnung für Retarus

Im neuen Market Scape-Report des Analystenhauses IDC wird Retarus als Major Player im Bereich Intelligent Document Processing (IDP) ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneute Auszeichnung für Retarus

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Physischer Schlüssel zum Datenschutz

Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…

Was ist eine Sanktionslistenprüfung?

Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…

Palantir: Bayerns LKA testet Analysesoftware mit echten Personendaten

Der Testbetrieb der von Palantir entwickelten Software läuft wohl schon seit März. Der bayerische Datenschutzbeauftragte wusste angeblich nichts davon. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayerns LKA testet Analysesoftware mit…

[NEU] [UNGEPATCHT] [mittel] Notepad++: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Notepad++ ausnutzen, um seine Privilegien zu erhöhen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Apple Safari: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari:…

10 IT-Security-Vorhersagen für 2024

Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…

[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX: Schwachstelle…

Apple iOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…

Apple macOS: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple macOS: Mehrere…

Messenger: Whatsapp versteckt gesperrte Chats hinter einem Geheimcode

Wer in Whatsapp gesperrte Chats verwendet, kann diese neuerdings verstecken. Sie werden erst nach Eingabe eines Geheimcodes sichtbar. (Whatsapp, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Whatsapp versteckt gesperrte Chats hinter einem…

Türchen für Türchen digitale Selbstverteidigung

Was hat die Adventszeit mit digitaler Selbstverteidigung zu tun? Jede Menge! Sie ist ein prima Anlass, jeden Tag einen unserer Tipps für mehr Privatsphäre umzusetzen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Türchen für Türchen digitale…

Windows 11: Cocreator bringt die Bild-KI Dall-E in Microsoft Paint

Die neueste Version der Paint-App für Microsofts Betriebssystem Windows 11 erhält die KI-Funktion Cocreator in Form des Text-zu-Bild-Generators Dall-E. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Cocreator bringt die Bild-KI…

Die Apps des Jahres und GTA bei Netflix

Hallo und willkommen zum t3n Daily vom 30. November. Heute geht es um die besten Apps des Jahres 2023 und Netflix, das euch bald GTA zocken lässt. Und: eine Straßenbahn, die keine Schienen benötigt. Dieser Artikel wurde indexiert von t3n.de…

Diese deutschen Forschungszentren sollen KI-Richtlinien entwerfen

Das Bundesdigitalministerium finanziert zwei KI-Zentren in Deutschland – eines davon in Kaiserslautern, wo künstliche Intelligenz schon jetzt eine große Rolle spielt. Es soll sich einer Aufgabe besonders widmen und letztlich Vertrauen in KI schaffen. Dieser Artikel wurde indexiert von t3n.de…

Klimawandel: Neue KI von IBM und Nasa soll Gamechanger werden

IBM entwickelt mit der Nasa eine Basis-KI gegen den Klimawandel. Die Modelle sollen auf konkrete Klimaprojekte und -phänomene angewendet werden. Ihr Einsatz könnte einen Wendepunkt darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[NEU] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…