Schlagwort: DE

So nutzen Cyberkriminelle große Sprachmodelle

Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle

Microsofts Secure Future Initiative: „Bullshit!“

Mit der Secure Future Initiative versprachen Microsofts Chefs, der Security oberste Priorität einzuräumen. „Alles nur Security-Theater“, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Secure Future Initiative: „Bullshit!“

Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Third-Party-Access: Der blinde Fleck in der Lieferkette

Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette

BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025

Gemeinsam mit eco und Bitkom hat das BSI das E-Mail-Sicherheitsjahr 2025 ausgerufen. Unternehmen und Organisationen sind zur Teilnahme aufgerufen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025

Zwischen Video und Cloud: Was Sicherheit heute braucht

Versteckt, vernetzt, unverzichtbar: In der neuen Ausgabe erfahren Sie, wie smarte Videotechnik, Datenhoheit und Fachwissen die Sicherheitsbranche prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zwischen Video und Cloud: Was Sicherheit heute braucht

Dropbox stellt seinen Passwortmanager ein

Dropbox will sich stärker aufs Kernprodukt konzentrieren – und stellt deshalb seinen Dienst Passwords ein. Administratoren steht viel Arbeit ins Haus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dropbox stellt seinen Passwortmanager ein

Sicherheit: NIS-2-Umsetzung einen Schritt weiter

Das Bundeskabinett hat das NIS-2-Umsetzungsgesetz verabschiedet. Verbände äußern weiter Kritik. Welche Änderungen kommen auf Unternehmen zu? (Nis 2, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: NIS-2-Umsetzung einen Schritt weiter

[NEU] [hoch] SUSE Manager: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SUSE Manager ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SUSE Manager: Schwachstelle…

[NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation

Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog

Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog

Big Brother und Meme-Star: Wer ist Palantir-Chef Alex Karp?

Er hat bei Habermas studiert. Jetzt ist er Chef einer milliardenschweren Firma, deren Software nicht nur Kampfdrohnen ans Ziel bringt, sondern auch von der deutschen Polizei genutzt wird. Wer ist Palantir-CEO Alex Karp? Dieser Artikel wurde indexiert von t3n.de –…

Broadcom reduziert den Bitnami-Katalog auf gehärtete Images

Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Broadcom reduziert den Bitnami-Katalog auf gehärtete Images

Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit

Google zufolge wurde eine WebKit-Lücke in Chrome bereits aktiv angegriffen. Apples Sicherheitshinweise enthalten dazu aber keine Angaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit

Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [niedrig] Drupal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen

Volljährigkeit: Spotify prüft Alter mit Gesichtsscans

Im Vereinigten Königreich werden künftig Gesichtsscans genutzt, um Spotify-User auf ihr Alter zu prüfen. Sind sie nicht 18 Jahre alt, gibt es Einschränkungen. (Software, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Volljährigkeit: Spotify…

NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen

Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen

Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung

Urkundenfälschung ist Einfallstor für den Missbrauch staatlicher Leistungen und Identitäten. Automatisierte Ausweiskontrollen erkennen Fälschungen frühzeitig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung

Kaum erkennbare Malware: Lenovo warnt vor gefährlichen Firmware-Lücken

Mehrere All-in-One-Geräte von Lenovo sind angreifbar. Malware kann sich in der Firmware einnisten und sogar Neuinstallationen des Betriebssystems überdauern. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum erkennbare Malware: Lenovo warnt vor…

Fast jede zweite Zeile fehlerhaft: KI-Code voller Sicherheitslücken

Eine neue Studie deckt gravierende Schwachstellen in KI-generiertem Code auf. 45 Prozent aller von KI erstellten Programme enthalten Sicherheitslücken. (Softwareentwicklung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast jede zweite Zeile fehlerhaft: KI-Code…

Anzeige: BCM-Strategien für effektives IT-Notfallmanagement

Ausfälle und Sicherheitsvorfälle gefährden kritische Geschäftsprozesse. Wie Notfallpläne entwickelt und Business-Impact-Analysen praxisnah durchgeführt werden, zeigt dieser Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: BCM-Strategien für effektives IT-Notfallmanagement

Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware

Nicht nur in einigen Bundesländern, auch auf Bundesebene könnte die Analyse-Software des US-Anbieters Palantir zum Einsatz kommen. (Bundesregierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware

NIS2: Kabinett überantwortet Bundestag offene Baustellen

Bei der NIS2-Umsetzung überlässt die Regierung strittige Fragen dem Bundestag, der erst im September wieder zusammentritt. Dann soll aber alles schnell gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Kabinett überantwortet Bundestag offene…

Kosten von Datenlecks sinken erstmals seit fünf Jahren

IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren

NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen

Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen

Whatsapp: So sperrt ihr Meta AI aus euren Chats aus

Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So sperrt…

Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher

Angreifer können mit industriellen Kontrollsystemen von Delta Electronics, National Instruments und Samsung ausgestattete kritische Infrastrukturen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher

Insyde BIOS (Lenovo): Mehrere Schwachstellen

Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…

[NEU] [hoch] Insyde BIOS (Lenovo): Mehrere Schwachstellen

Ein lokaler Angreifer mit hohen Rechten kann mehrere Schwachstellen in der Insyde UEFI Firmware und dem Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] Autodesk Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Autodesk Produkten ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Datenbeschädigungen zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] IBM DB2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] IGEL UMS: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IGEL UMS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL UMS: Schwachstelle…

[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen

Ein entfernter authentisierter Angreifer mit hohen Privilegien kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um erhöhte Privilegien zu erlangen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen

Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…

Lovense: App für Sexspielzeuge leakt Nutzerdaten

Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lovense: App für…

[NEU] [hoch] Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS Sequoia, Sonoma und Ventura ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen oder eigenen Code…

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch Logikprobleme, unsachgemäße Eingabevalidierung, Zugriff/Lesezugriff außerhalb der Grenzen und Spoofing…

[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen und um weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Intelligente Türsysteme für mehr Sicherheit im Onkologiezentrum

Im neuen SJD Pediatric Cancer Center in Barcelona sorgen innovative Türsysteme von Geze für Barrierefreiheit, Hygiene und Sicherheit in einem heilsamen Umfeld für junge Patienten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Türsysteme für mehr…

Orange: Cyberangriff trifft Frankreichs größten Telco-Provider

Hacker haben Systeme des Telco-Konzerns Orange infiltriert. Dienste für Verbraucher und Geschäftskunden mussten vom Netz genommen werden. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Orange: Cyberangriff trifft Frankreichs größten Telco-Provider

Anzeige: Microsoft 365 Copilot sicher einführen und administrieren

Die Einführung von Microsoft 365 Copilot erfordert mehr als technische Integration. Dieser Workshop vermittelt, wie Lizenzierung, Netzwerkkonfiguration und Datenschutz professionell umgesetzt werden. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Bildung mit KI: OpenAI verpasst ChatGPT einen Lernmodus

ChatGPT-Anbieter OpenAI hat seinem KI-Chatbot einen Lernmodus (Study Mode) verpasst. Das Motto lautet: „Schritt-für-Schritt-Anleitungen statt schneller Antworten“. OpenAI hat dazu mit Lehrkräften und Wissenschaftler:innen zusammengearbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

IT-Einbruch bei Telecom-Konzern Orange

Orange ist Opfer eines IT-Angriffs, was Betriebsstörungen verursacht. Nähere Angaben verweigert der französische Netzbetreiber. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbruch bei Telecom-Konzern Orange

KI im Bewerbungsgespräch: Meta lässt mit Assistent coden

Meta drängt die eigenen Softwareentwickler:innen immer stärker dazu, KI-Assistenten für ihre Arbeit zu nutzen. Jetzt sind interne Dokumente durchgesickert, die zeigen: Schon beim Bewerbungsgespräch soll KI künftig zum Standard gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Brute-Force-Attacken auf IBM Informix HQ möglich

Es sind wichtige Sicherheitsupdates für IBM Informix HQ und Cognos Analytics erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brute-Force-Attacken auf IBM Informix HQ möglich

[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…