Die ACE will 138 Domains von illegalen Streamingdiensten übernommen haben. Dort sind primär Livestreams für Sportereignisse angeboten worden. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ACE greift durch: Eines der größten illegalen…
Kategorie: DE
Die besten Dienste zum Schutz der Privatsphäre als Geschenk | Offizieller Blog von Kaspersky
Alternativen zu Office, WhatsApp und Evernote mit verbessertem Schutz der Privatsphäre zum Verschenken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die besten Dienste zum Schutz der Privatsphäre als Geschenk | Offizieller Blog von…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel – BlueZ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von…
iPhone, Android-Gerät oder Konsole zu Weihnachten? Diese Einstellungen sollten Eltern kennen
Zu Weihnachten gibt es ein Smartphone, Tablet oder gar eine Spielekonsole für den Nachwuchs? Dann sollten Eltern vorab einige Einstellungen vornehmen, um sicherzustellen, dass die Kids nicht zu viel daddeln – oder versehentlich Geld ausgeben. Diese Möglichkeiten gibt es für…
Videotechnologie im Wandel der Zeit
Die Videosicherheit wird zu rasanten Entwicklungen getrieben – mit Erfolg. Dazu zählt auch der Einsatz Künstlicher Intelligenz für flexiblere Reaktionszeiten auf die sich verändernde Bedrohungslage. Treiber des Wandels sind unter anderem neue Gesetze für moderne Standards. Dieser Artikel wurde indexiert…
Kritische Sicherheitslücken bedrohen Sophos-Firewalls
Es sind wichtige Sicherheitsupdates für Firewalls von Sophos erschienen. Mit den Standardeinstellungen installieren sie sich automatisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücken bedrohen Sophos-Firewalls
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy
Studie: Rund ein Drittel der APIs sind ungeschützt
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden gestiegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Rund ein Drittel der…
Veo 2 im Test: Darum bevorzugen 67% der User Googles Video-KI gegenüber OpenAI
Google will OpenAI und Sora offenbar die Stirn bieten. Das Team von Google Deepmind hat eine neue Version des Video-KI-Tools Veo veröffentlicht. In den ersten Tests zeigen sich die User:innen begeistert – auch wenn es noch Probleme gibt. Dieser Artikel…
Googles Whisk: So einfach kombiniert die KI Bilder und erschafft einzigartige Kunstwerke
Whisk heißt das neue KI-Tool von Google, das jetzt in einer Alpha verfügbar ist. Wir haben uns das Programm genauer angeschaut und getestet, welche Ergebnisse die Bildkombinationen hervorbringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Agenten als Arbeitsunterstützung: Mit diesem Tool geht es ganz einfach
KI-Agenten können autonom wiederkehrende Arbeiten übernehmen. Mit Genfuse AI lassen sich solche Agenten ganz einfach per Drag-&-Drop erstellen. Wir haben uns angeschaut, wie sich das Tool im Einsatz schlägt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
500.000 Dollar Preisgeld: Verstehen wir bald, was Bello uns sagt?
Die Tierlautforschung ist zuversichtlich, dass 2025 entscheidende Fortschritte bei der Entschlüsselung tierischer Laute möglich sind. Große Sprachmodelle und maschinelles Lernen sollen dabei helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 500.000 Dollar…
Ransomware: USA machen LockBit-Entwickler den Prozess
Das US-Justizministerium hat den russisch-israelischen Staatsbürger Rostislaw P. wegen seiner Rolle als Entwickler in der Ransomware-Gruppe LockBit angeklagt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: USA machen LockBit-Entwickler den Prozess
Comelit Group mit neuem Vorstandsmitglied
Francesco Franchini ist der Comelit Group S.p.A. als stellvertretender Geschäftsführer und Vorstandsmitglied beigetreten. Er soll die Expansion des Unternehmens weiter vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Comelit Group mit neuem Vorstandsmitglied
Anzeige: 50 Prozent Rabatt auf IT-Sicherheit und Linux-Administration
Nur noch bis Dienstag (24.12.): Diese zwei 30-stündigen Wissenspakete vermitteln im E-Learning-Format alles Wissenswerte zu IT-Sicherheit inklusive Ethical Hacking sowie Linux-Administration mit LFCS-Vorbereitung. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Apples Homekit für alle: So verbessert die quelloffene Homebridge euer Smarthome
Leider ist längst nicht jedes Smarthome-Gerät auch mit Apples Homekit kompatibel. Mit der Open-Source-Software Homebridge gibt es dafür aber eine Lösung. Wir zeigen am Beispiel smarter Fritz-Thermostate, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Weihnachtliche Inspiration: Die 5 besten Bücher über KI als Geschenkidee
Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Weihnachtliche Inspiration: Die 5…
KI außer Kontrolle? Ex-Google-Chef Schmidt warnt: „Müssen irgendwann den Stecker ziehen"
Der ehemalige Google-Chef Eric Schmidt wird immer skeptischer, wenn es um die Fortentwicklung künstlicher Intelligenz geht. Es sollte jemand die Hand am Stecker haben, wenn KI beginnt, sich selbst zu verbessern, sagt er. Dieser Artikel wurde indexiert von t3n.de –…
Salto-Stiftung für benachteiligte Menschen
Salto Wecosystem hat die Salto Foundation gegründet und damit bekanntgegeben, dass die Stiftung Teil der nachhaltigen Entwicklungsstrategie des Unternehmens ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto-Stiftung für benachteiligte Menschen
Sozial im Internet: Wir müssen die großen Plattformen hinter uns lassen
Wenn wir wollen, dass der Online-Diskurs in den sozialen Medien zivilisierter wird, müssen wir uns gewahr werden: Es gibt nicht nur die großen Plattformen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sozial…
Nahe an AGI? OpenAI zeigt neue KI-Modelle o3 und o3 Mini über „menschlichem Niveau“
Am letzten Tag der 12 Days of OpenAI hat der ChatGPT-Entwickler zwei Nachfolger für sein gerade erst gestartetes KI-Modell o1 vorgestellt. Die „denkenden“ Modelle o3 und o3 Mini sollen noch leistungsfähiger als o1 sein – und ein Schritt in Richtung AGI.…
Passkeys: Microsoft kämpft weiter gegen das traditionelle Passwort
Ob Windows-User wollen oder nicht: Microsoft will das traditionelle Passwort weiterhin komplett abschaffen. Die Lösung: Passkeys. (Passwort, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passkeys: Microsoft kämpft weiter gegen das traditionelle Passwort
Weihnachtsüberraschung: Whatsapp verbessert Anrufqualität und bringt lustige Effekte
Pünktlich vor der Weihnachts- und Ferienzeit spendiert Whatsapp seinen Nutzern neue Funktionen, die Anrufe auf Desktop-Computern und mobilen Endgeräten komfortabler gestalten sollen. Außerdem gibt’s zehn neue, witzige Effekte für Videocalls. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mit KI gegen Online-Betrug: Mit diesem Tool soll der Chrome-Browser sicherer werden
Google testet in Chrome ein neues KI-System, das betrügerische Websites automatisch erkennen soll. Die Analyse erfolgt lokal, sodass keine persönlichen Daten weitergegeben werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit KI…
EU-Datenschützer wollen gemeinsame Linie für KI-Modelle: Was bedeutet das für ChatGPT?
Können KI-Tools gegen den Datenschutz verstoßen und dadurch schließlich verboten werden? Eine Stellungnahme des Europäischen Datenschutzausschusses soll jetzt weitere Erkenntnisse liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: EU-Datenschützer wollen gemeinsame Linie…
ChatGPT: Diese Funktionen für die Desktop-App sind neu
Am vorletzten Tag der Akton „12 Days of OpenAI“ präsentierte das Unternehmen seinen Chatbot als Assistent für diverse Programme, von Warp über XCode bis Apple Notes. Doch diese Integration von ChatGPT über die Desktop-App kommt nicht für alle Nutzer:innen. Dieser…
Neue Farben zum Jahreswechsel: Google Maps bekommt einen neuen Look
Zum Jahresende passt Google das Design seines Kartendienstes Google Maps noch einmal ein. Beim letzten Mal hagelte es dafür Kritik von Nutzern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Farben zum…
20 Jahre Haft: Ransomware-Hacker muss Luxusresort auf Bali aufgeben
Mit der Netwalker-Ransomware hat der Mann fast 1.600 Bitcoin eingenommen. Von dem Geld wollte er unter anderem ein Luxusresort auf Bali bauen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 20 Jahre Haft:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
heise meets … Strafverteidiger spart mit KI bis zu 60 Minuten täglich
Rechtsanwalt Florian Schoenrock gibt zu, KI im Arbeitsalltag einzusetzen. Für die Auswertung umfangreicher TKÜ-Daten sei sie inzwischen ein Muss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise meets … Strafverteidiger spart mit KI bis zu…
20 Jahre Haft: Ransomware-Hacker muss Luxusresort auf Bali abgeben
Mit der Netwalker-Ransomware hat der Mann fast 1.600 Bitcoin eingenommen. Von dem Geld wollte er unter anderem ein Luxusresort auf Bali bauen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 20 Jahre Haft:…
Verurteilt: Ransomware-Hacker erhält Millionenstrafe und 20 Jahre Haft
Mit der Netwalker-Ransomware soll der Mann fast 1.600 Bitcoin eingenommen haben. Auch die Coronapandemie hat er wohl gezielt ausgenutzt. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verurteilt: Ransomware-Hacker erhält Millionenstrafe und 20…
Partnerangebot: SerNet GmbH – Konferenz „verinice.XP 2025 – Die Konferenz für Informationssicherheit und Datenschutz“ inkl. Workshops
Die verinice.XP ist die Konferenz für Informationssicherheit und Datenschutz mit dem Open-Source-Tool verinice. Am 19. und 20. Februar 2025 steht wieder die Relevanz von Informationssicherheit und Datenschutz für die gesamte Organisation im Mittelpunkt. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Partnerangebot: CyberCompare, A Bosch Business – „Zielkonzept bei der Auswahl eines SOC/MDR-Services“
Im Partnerbeitrag von CyberCompare, A Bosch Business, erhalten Teilnehmende praxisnahe Einblicke, wie sie den richtigen SOC/MDR-Partner auswählen. Es werden u.a. 10 zentrale Faktoren vorgestellt, die für die beste Preis-Leistung bei der Partnerwahl entscheidend sind. Dieser Artikel wurde indexiert von Aktuelle…
Auslaufmodell NTLM: Aus Windows 11 24H2 und Server 2025 teils entfernt
Microsoft verbessert den Schutz vor NTLM-Relay-Angriffen. Weitgehend unbemerkt wurden in Windows 11 24H2 und Server 2025 zudem NTLMv1 entfernt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Auslaufmodell NTLM: Aus Windows 11 24H2 und Server 2025…
Fortinet Wireless Manager: Informationen zu kritischer Lücke zurückgehalten
Angreifer konnten Fortinet Wireless Manager attackieren und Admins-Sessions kapern. Das Netzwerkmanagementool war über mehrere Monate verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet Wireless Manager: Informationen zu kritischer Lücke zurückgehalten
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Angriff auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Sicherheitsmanagement: Als Werkstudentin im Profifußball
Werkstudentin beim Profifußballclub Borussia Dortmund (BVB) und Fast-Absolventin des Studiengangs Sicherheitsmanagement an der Northern Business School in Hamburg – Paula Zoe Barner spricht im Interview über ihre Eindrücke und Herausforderungen, die ihr bisher beim Verein begegnet sind. Dieser Artikel wurde…
Nutzerbeschwerden: Zahlreiche Discord-Accounts über Nacht unerwartet gesperrt
Discord hat in der Nacht auf Freitag unzählige deutsche Nutzer gesperrt. Die genaue Ursache ist unklar. Ein Passwort-Reset schafft Abhilfe. (Discord, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Zahlreiche Discord-Accounts über…
Elektronische Patientenakte: Soll ich widersprechen – oder soll ich nicht?
Um die Nutzung der elektronischen Patientenakte ist ein Glaubenskrieg entbrannt. Dabei geht es um weit mehr als nur Datenschutz und Privatsphäre. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronische Patientenakte: Soll…
Ex-BSI-Chef: Schönbohm gewinnt Klage gegen Böhmermann
Ex-BSI-Chef Schönbohm verklagte den ZDF-Moderator Böhmermann wegen angeblicher Falschaussagen. Das Gericht gab ihm weitgehend recht. (Arne Schönbohm, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ex-BSI-Chef: Schönbohm gewinnt Klage gegen Böhmermann
Spotify-Scam: Mit dieser fiesen Masche wollen Betrüger euer Geld stehlen
Spotify-Nutzer:innen könnten derzeit ein unerfreuliches Weihnachtsgeschenk im Postfach finden. In einer vermeintlichen Support-Mail ist von einem Verlängerungsproblem die Rede – doch in Wahrheit steckt weit größerer Ärger dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Medion-Hack? BlackBasta-Ransomware hat angeblich 1,5 TB an Daten kopiert
Cyberkriminelle behaupten, den Vertreiber von elektronischen Produkten Medion erfolgreich attackiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Medion-Hack? BlackBasta-Ransomware hat angeblich 1,5 TB an Daten kopiert
Google warnt vor Spam zur Weihnachtszeit: Wie sich Gmail-Nutzer schützen können
Kurz vor Weihnachten steigt die Zahl an Spam- und Scam-Mails jedes Jahr stark an. Google setzt jetzt KI-Modelle ein, um Gmail-Nutzer zu schützen – offenbar mit Erfolg. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Satya Nadella: Warum Google mehr mit Windows verdient als Microsoft
Nicht Microsoft, sondern Google verdient mehr Geld mit Windows – das hat Satya Nadella in einem Podcast erklärt. Noch überraschender mag da nur die Tatsache sein, dass der Microsoft-CEO das gar nicht so schlimm findet, sondern darin eine große Chance…
[NEU] [mittel] Trend Micro Deep Security Agent: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
[UPDATE] [kritisch] Fortinet FortiClientEMS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiClientEMS: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Leiche im Kofferraum: Mordfall per Google Street View aufgeklärt
Kuriose Aufnahmen bei Google Street View haben der spanischen Polizei entscheidende Hinweise auf einen Mord geliefert. Die Leiche wurde gefunden – aber nicht am Stück. (Google Street View, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Golem Karrierewelt: Heute: Kostenloses Live-Webinar zu Intune App Protection
Wie lässt sich der Abfluss sensibler Unternehmensdaten via Mobilgeräten verhindern? Lösungsansätze bietet die Intune App Protection! Kostenloses Live-Webinar heute um 16:00 Uhr auf Youtube! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Kritische Lücke in BeyondTrust Privileged Remote Access und Remote Support
In aktuellen Versionen von BeyondTrust Privileged Remote Access und Remote Support haben die Entwickler eine gefährliche Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücke in BeyondTrust Privileged Remote Access und Remote Support
Gefahr für nationale Sicherheit: TP-Link droht ein Verkaufsverbot in den USA
Trotz eines Marktanteils von 65 Prozent könnte der Verkauf von TP-Link-Routern in den USA verboten werden. Behörden befürchten ein zu großes Sicherheitsrisiko. (TP-Link, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefahr für nationale…
[NEU] [mittel] IBM Sterling Connect: Direct Web Service: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Sterling Connect: Direct Web Service ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] IBM MQ: Mehrere Schwachstellen
Ein lokaler oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Red Hat Advanced Cluster Management: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
DMA: EU drängt Apple auf weitere Öffnung von iOS
Die EU verstärkt den Druck auf Apple: iOS soll weiter geöffnet werden, um Entwicklern Zugang zu Funktionen wie Airplay zu gewähren. (Apple, iOS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DMA: EU drängt Apple…
[UPDATE] [kritisch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Cyberangriff: Hacker machen Medion ein Weihnachtsgeschenk
Die Angreifer wollen am 25. Dezember rund 1,5 TByte an Unternehmensdaten veröffentlichen. Medion spricht nach wie vor nur von einer IT-Störung. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker machen Medion…
Microsoft: Windows 11 nervt mit weiteren Werbebannern
Das Betriebssystem zeigt Werbung für Call of Duty, Windows Defender und andere Microsoft-Produkte an. Das kann abgestellt werden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 nervt mit weiteren…
Malware über Fake-Captchas: So schützt ihr euch vor den gefährlichen Cyberangriffen
Millionen User:innen klicken sich täglich schnell durch Captchas, um auf den gewünschten Inhalt dahinter zugreifen zu können. Hacker:innen nutzen das jetzt aus, um Malware auf Rechnern einzuschleusen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Chance und Risiko: KI in der Cybersicherheit
Bei Cyberangriffen nimmt die Relevanz von Künstlicher Intelligenz stetig zu – sowohl auf der Angriffs- als auch auf der Abwehrseite. Im Interview verrät Roland Stritt von Sentinel One, welche Risiken es gibt und welche Chance KI bietet. Dieser Artikel wurde…
Anzeige: KI-Grundlagen und Chancen für die Unternehmensstrategie
Die wachsende Rolle von KI fordert Expertise für Unternehmen. Ein Workshop vermittelt Führungskräften und IT-Experten grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in Chancen und Risiken. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
1-800-ChatGPT ist seine Nummer: Du kannst den KI-Chatbot jetzt anrufen oder ihm schreiben
OpenAI macht ChatGPT jetzt auf zwei weiteren Kommunikationskanälen verfügbar – der KI-Chatbot kann per Telefon und Whatsapp-Chat kontaktiert werden. Interessant ist auch, wie es zu der Funktion kam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen
Klassisches Mail-Spoofing kostete eine deutsche Firma 85.000 Euro. Ihre Cyberversicherung deckt den Schaden nicht, sagt das Landgericht Hagen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen
Wie weit KI-Tools wirklich gehen: Studie enthüllt die Strategien von OpenAI und Co.
KI-Modelle greifen laut einer etwas beunruhigenden Untersuchung zu Lügen oder Täuschung, um eigene Ziele zu verfolgen oder etwa einer Abschaltung zu entgehen. Ein Modell stach dabei besonders – negativ – hervor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neue Preise für Lightroom und Photoshop: Wer für Adobes Foto-Abo bald mehr zahlen muss
Adobe erhöht die Preise seines Foto-Pakets aus Photoshop und Lightroom. Damit sollen Nutzer:innen animiert werden, von der monatlichen Zahlung auf die jährliche Prepaid-Variante zu wechseln. Doch nicht alle Modelle sind von der Erhöhung betroffen. Dieser Artikel wurde indexiert von t3n.de…
Anzeige: Smarte Sicherheitskamera bei Amazon zum halben Preis
Bei Amazon gibt es noch vor Weihnachten die smarte Sicherheitskamera Blink Mini 2 mit einem Rabatt von 50 Prozent zu kaufen. (Security, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Smarte Sicherheitskamera bei…
Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier
Cyberkriminelle nutzen laut einer Analyse von Sicherheitsforschern offenbar verstärkt Google-Kalender-Invites, um Internetnutzer auf Phishingseiten zu locken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier
DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro Strafe zahlen
Weil Netflix nicht ausreichend über die Verwendung der gesammelten Kundendaten informiert habe, soll der Streaminganbieter nun eine Strafe zahlen. (Netflix, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro…
Apple gibt Look-Around auch für alle ohne iPhone frei: Wie gut ist die Alternative zu Google Street View?
Apple arbeitet schon seit geraumer Zeit an einem Konkurrenzprodukt zu Googles Street View. Jetzt könnt ihr Look Around in der Web-Version nutzen – unabhängig von iPhone, iPad und Mac. Was damit möglich ist, erfahrt ihr hier. Dieser Artikel wurde indexiert…
Outlook nervt Windows-User mit Login-Fehler: Wie ihr das Problem bis zu einem Fix umgehen könnt
Einige Outlook-Nutzer:innen berichten von einem ärgerlichen Problem. Unter Windows fordert sie das Mail-Programm immer wieder zur Neuanmeldung auf. Jetzt reagiert Microsoft auf das Problem – zum zweiten Mal. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Der Traum vom Ganzkörper-Avatar: Die Technologie ist beeindruckend, wirft aber auch Fragen auf
Mit der neuen Technologie von Synthesia kann man von sich einen digitalen Klon erstellen lassen. Sie übernehmen Gestik, Mimik und die Stimme des menschlichen Vorbilds. Doch von Deepfakes möchte das Startup nicht sprechen. Dieser Artikel wurde indexiert von t3n.de –…
Fürs papierlose Büro: Diese Funktion in Google Drive kann dir jetzt besser helfen
Der Dokumentenscanner von Google Drive ist eine Alternative zu herkömmlichen Scannern. Allerdings treten dabei häufiger Schattierungen auf. Ein Update soll dieses und andere Probleme beheben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Welchen verschlüsselte Cloud-Speicher soll ich wählen? | Offizieller Blog von Kaspersky
Angriffe auf einen verschlüsselten Cloud-Speicher: So wählst Du eine sichere Alternative zu Dropbox oder OneDrive Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welchen verschlüsselte Cloud-Speicher soll ich wählen? | Offizieller Blog von Kaspersky
Weiterer Krypto-Diebstahl: Lastpass-Hacker erbeuten an nur zwei Tagen Millionen
Ende 2022 hatten Hacker verschlüsselte Lastpass-Tresore erbeutet. Darauf basierend sind nun schon wieder Kryptos im Wert von 12 Millionen US-Dollar gestohlen worden. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weiterer Krypto-Diebstahl: Lastpass-Hacker…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Red Hat Enterprise Linux (BlueZ): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken
Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken
Nach Facebook-Hack: Meta muss 251 Millionen Euro Bußgeld zahlen
Im Jahr 2018 konnten Hacker an die Daten von 50 Millionen Facebook-Nutzern gelangen. Nun erhielt der Konzern einen hohen Bußgeldbescheid in der EU. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von…
[NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] HCL BigFix: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Liferay Liferay DXP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [mittel] GStreamer: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Mehrere Schwachstellen…
Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar
Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Mehrere Schwachstellen
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[NEU] [niedrig] IBM Security Guardium: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security Guardium: Mehrere Schwachstellen ermöglichen die…
[NEU] [mittel] IBM FileNet und Content Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM FileNet und IBM Content Manager ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen
Jetzt patchen! Angreifer nutzen kritische Sicherheitslücke in Apache Struts aus
Die Uploadfunktion von Apache Struts ist fehlerhaft und Angreifer können Schadcode hochladen. Sicherheitsforscher warnen vor Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer nutzen kritische Sicherheitslücke in Apache Struts aus
Windows-Sicherheitslösung Trend Micro Apex One als Einfallstor für Angreifer
Angreifer können an mehreren Sicherheitslücken in Trend Micro Apex One ansetzen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Sicherheitslösung Trend Micro Apex One als Einfallstor für Angreifer
[UPDATE] [mittel] IBM Java: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
Foxit PDF Editor und Reader: Attacken über präparierte PDF-Dateien möglich
PDF-Anwendungen von Foxit sind unter macOS und Windows verwundbar. Sicherheitsupdates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Foxit PDF Editor und Reader: Attacken über präparierte PDF-Dateien möglich