Dass das ESU-Programm im Falle von Windows 10 erstmals auch für Privatnutzer kommt, ist schon länger bekannt. Jetzt gibt es auch ein Preisschild. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows…
Kategorie: DE
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI…
Cyberangriff auf Großhändler für Apotheken
Die AEP GmbH, ein Großhändler für Apotheken, wurde Opfer eines Cyberangriffs. In der Folge ist ein Teil der IT-Systeme verschlüsselt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Großhändler für Apotheken
Microsoft: Supportverlängerung für Windows 10 auch für Privatanwender
Einen erweiterten Supportzeitraum hat Microsoft bislang nur Unternehmenskunden angeboten. Erstmals gibt es ihn auch für Privatkunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Supportverlängerung für Windows 10 auch für Privatanwender
So behältst Du den Überblick über Deine Abonnements und sparst Geld | Offizieller Blog von Kaspersky
Alles über Abo-Dienste: Ursprung und Entwicklung, die aktuellen Trends und Tipps zum Umgang mit Abonnements. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So behältst Du den Überblick über Deine Abonnements und sparst Geld…
BVSW und BDSW: 10. Bayerischer Sicherheitstag
Im November 2024 findet erneut der Bayerische Sicherheitstag der Verbände BVSW und BDSW statt und gibt Einblicke in die aktuellen Sicherheitsthemen im Markt und will den Austausch zwischen Wirtschaft, Verbänden und Behörden fördern. Dieser Artikel wurde indexiert von Newsfeed Lesen…
heise-Angebot: iX-Workshop: IT-Systeme absichern – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Systeme absichern – Pentesting mit Open-Source-Werkzeugen
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Neue Phishing-Mail in Umlauf: Paypal-Konto angeblich gesperrt
„Ihr Konto ist vorübergehend gesperrt“, titelt eine E-Mail, die scheinbar von Paypal stammt. Tatsächlich kommt sie von datensammelnden Betrügern. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Phishing-Mail in Umlauf: Paypal-Konto angeblich…
Voice Phishing: Diese Android-Malware lässt dich mit Hackern telefonieren
Nach Phishing kommt Vishing. Dafür sorgt die Malware Fakecall, die euch mit Hackern verbindet. Die versuchen, euch telefonisch zur Preisgabe eurer Kreditkartennummern und Bankdaten zu bewegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Boston Dynamics zeigt in neuem Video, wozu der Atlas-Roboter mittlerweile fähig ist
Vollkommen selbstständig Autoteile erkennen und in Regale einsortieren: Für den Roboter Atlas ist das offenbar kein Problem mehr, wie ein neues Video zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Boston Dynamics…
Whatsapp wird übersichtlicher: So funktionieren die neuen Listen
Vor lauter Einzelchats und Gruppen kann Whatsapp schnell unübersichtlich werden. Dagegen soll die neue Listenfunktion helfen. Was ihr über das neue Feature jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Zugang zur umstrittenen KI-Gesichtserkennung: Microsoft liefert Gender-Detection-AI versehentlich weiter
2022 zog Microsoft eine umstrittene KI-Gesichtserkennungstechnik zurück. Mit ihr war möglich, unter anderem das biologische Geschlecht einer Person zu erkennen. Doch nun hat sich gezeigt, dass manche User:innen weiter Zugriff haben. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nie wieder Schreibblockade: Gmail hilft dir jetzt mit KI, bessere Mails zu schreiben
Google fügt neue KI-Funktionen zu Gmail im Web und auf Mobilgeräten hinzu. Damit können Nutzer schneller E-Mails schreiben und verfeinern, wodurch sie mehr Zeit für wichtigere Dinge bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spannung um Allgemeine Künstliche Intelligenz: OpenAI-Experte packt aus
Mit Miles Brundage muss OpenAI den nächsten Abgang verkraften. Der KI-Experte ist unter anderem für die Entwicklung von Sicherheitsstrategien verantwortlich. Im Hinblick auf Allgemeine Künstliche Intelligenz hat er eine klare Haltung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Alles für den Klick: Phisher drohen Paypal-Nutzern mit gesperrten Konten
„Ihr Konto ist vorübergehend gesperrt“, titelt die E-Mail, die scheinbar von Paypal stammt. Tatsächlich kommt sie von datensammelnden Betrügern. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alles für den Klick: Phisher drohen…
ASW Nord launcht App für Mitglieder
Um ihre Mitglieder besser mit Informationen zu versorgen und untereinander zu vernetzen, hat der ASW Nord eine App gelauncht. Gehostet wird sie in Deutschland. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord launcht App für…
KI im Fokus: Siemens stärkt Softwaregeschäft mit milliardenschwerer Übernahme
Siemens will Altair Engineering kaufen. Das US-Unternehmen soll das Softwaregeschäft der Münchner stärken. Je nach Betrachtung ist es die größte oder zweitgrößte Übernahme der Konzerngeschichte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Whatsapp: 4 neue Funktionen, die du kennen musst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: 4 neue Funktionen, die…
Mit ChatGPT ein Gespräch führen: Advanced Voice Mode gibt es jetzt auch auf dem Desktop
Nachdem OpenAI ChatGPT mit einem neuen und deutlich besseren Sprachmodus ausgestattet hat, konnte dieser zunächst nur über mobile Apps genutzt werden. Jetzt können sich auch Nutzer:innen der Desktop-Clients freuen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Youtube: Mit diesen 5 Browser-Erweiterungen bekommt ihr die volle Kontrolle über Videos
Obwohl Youtube als Videoplattform schon zahlreiche praktische Features bietet, könnt ihr mit Browser-Erweiterungen noch mehr herausholen. Wir zeigen euch, welche Chrome-Extensions sich besonders lohnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube:…
Schluss mit verpassten Statusmeldungen: WhatsApp testet neues Erinnerungs-Feature
Wer in Whatsapp oft die Statusmeldungen von Freund:innen und der Familie verpasst, der kann sich auf ein neues Feature freuen. Mit dem wird es leichter, bei den Status-Updates immer auf dem aktuellen Stand zu bleiben. Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] Mozilla Firefox, ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Manipulation…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Alles für den Klick: Phisher drohen Paypal-Kunden mit gesperrten Konten
„Ihr Konto ist vorübergehend gesperrt“, titelt die E-Mail, die scheinbar von Paypal stammt. Tatsächlich kommt sie von datensammelnden Betrügern. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alles für den Klick: Phisher drohen…
Bezahldienst: Phisher drohen Paypal-Kunden mit gesperrten Konten
„Ihr Konto ist vorübergehend gesperrt“, titelt die E-Mail, die scheinbar von Paypal stammt. Tatsächlich kommt sie von datensammelnden Betrügern. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezahldienst: Phisher drohen Paypal-Kunden mit gesperrten…
[NEU] [mittel] HCL AppScan Source: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL AppScan Source ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL AppScan Source: Schwachstelle…
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, unspezifische Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…
[NEU] [UNGEPATCHT] [kritisch] D-LINK DSL6740C Modem: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im D-LINK DSL6740C Modem ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch]…
QNAP NAS SMB Service: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in QNAP NAS SMB Service, die es einem anonymen Angreifer ermöglicht, die Kontrolle über das Gerät zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Fakecall: Android-Malware leitet Bankanrufe heimlich an Betrüger um
Die Malware gaukelt der Zielperson vor, sie telefoniere mit ihrem Bankberater. Tatsächlich ist jedoch ein Betrüger am anderen Ende der Leitung. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fakecall: Android-Malware leitet Bankanrufe…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal:…
IBM behebt drei Jahre alte Sicherheitslücke in Business Automation Workflow
Die mitgelieferte Version von Dojo war offenbar drei Jahre alt und enthielt eine kritische Sicherheitslücke. Die hat IBM nun geschlossen und räumt weiter auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM behebt drei Jahre…
heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten
Mit alten Passwörtern: Ex-Mitarbeiter hat wohl Speisekarten von Disney manipuliert
Der Beschuldigte soll etwa gefährliche Änderungen an Allergieinformationen vorgenommen haben – auf Speisekarten für Restaurants in Disney World. (Disney, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit alten Passwörtern: Ex-Mitarbeiter hat wohl Speisekarten…
Videolösungen für jeden Einsatz
Verschiedene Situation erfordern unterschiedliche Lösungen. Im Bereich Video ist die Bandbreite groß. Wir stellen einige Systeme vor, von kompakten Lösungen über smarte Technik bis hin zu Kameras, die besonderen Herausforderungen standhalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Anzeige: Zero Trust Security verstehen und anwenden
Zero Trust Security ist ein essenzieller Ansatz für die Netzwerksicherheit. Dieser Workshop vermittelt die Prinzipien und Implementierungsmöglichkeiten des Frameworks zur Abwehr moderner Bedrohungen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Die perfekte Edge-Cloud-Lösung für euer Unternehmen finden – mit diesem Leitfaden
In der heutigen, schnelllebigen digitalen Welt wird eine leistungsstarke IT-Infrastruktur immer wichtiger. Unternehmen stehen vor der Herausforderung, die passende Edge-Cloud-Plattform zu finden, die nicht nur Geschwindigkeit, sondern auch Flexibilität und höchste Sicherheit bietet. Doch welche Lösung passt am besten? Dieser…
Mehr als ein Viertel an neuem Code bei Google wurde von KI geschrieben
Bei den Angeboten und Produkten von Google spielt Künstliche Intelligenz mittlerweile eine zentrale Rolle. Wie wichtig KI auch bei internen Abläufen ist, hat jetzt der CEO Sundar Pichai verraten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bevor Halluzinationen entstehen: So könnten KI-Modelle künftig ihre Fehler frühzeitig einsehen
Forscher:innen haben in Experimenten versucht, die Ursache von KI-Halluzinationen genauer zu identifizieren. Dabei sind sie auf die Erkenntnis gestoßen, dass einige Modelle sogar ihre eigenen Fehler aufdecken könnten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Grok kann jetzt Bilder analysieren – und Witze erklären
Grok lernt sehen und kann ab sofort auch Bilder beschreiben. Derzeit ist die Funktion allerdings zahlenden Kunden von Elon Musks Social-Media-Plattform vorbehalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Grok kann jetzt…
PROTECTOR-Online-Seminar „Achtung Cyberattacke“
Cybersicherheit und NIS-2? Ist mein Unternehmen betroffen? Was muss ich tun, wenn ich angegriffen wurde? PROTECTOR beantwortet Ihnen genau diese Fragen mit unserem Online-Seminar „Achtung Cyberattacke – Das Online-Seminar mit Live-Simulation“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Jugendliche im Netz: Studie zeigt erstmals seit Corona wieder steigende Online-Zeit
Nach dem Ende der Corona-Pandemie hatten sich etliche Jugendliche in Deutschland eine kleine Online-Diät verordnet. Jetzt verbringen sie wieder mehr Zeit im Netz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jugendliche im…
Online-Plattform Volksverpetzer gegen Fake News: „Wir machen hier Werbung für die Wahrheit“
Der Online-Dienst Volksverpetzer versucht nicht nur mit Fakten, sondern auch mit Emotionen, Satire und Polemik gegen Fake News zu kämpfen. Hat das in Zeiten KI generierter Fakes überhaupt noch Sinn? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
OpenAI integriert Suchfunktion in ChatGPT: So könnt ihr sie nutzen
OpenAI hat eine neue Funktion für ChatGPT angekündigt. Dadurch wird das Auffinden von alten Konversationen mit der KI deutlich einfacher. Doch einige User:innen müssen sich vorerst noch gedulden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Netflix lässt euch eure Lieblingsszenen aus Filmen und Serien teilen – so funktioniert es
Netflix hat eine neue Funktion für den Streaming-Dienst angekündigt. Diese richtet sich an alle, die gern Momente aus Serien und Filmen auf Social Media teilen möchten. Wie sie funktioniert und wer schon jetzt damit loslegen darf, erfahrt ihr hier. Dieser…
Google Chrome: Diese Funktion soll die Leistung des Browsers verbessern
Nach ein paar Minuten browsen, können sich schnell viele Tabs ansammeln. Doch das schluckt auch viel Rechenleistung. Google Chrome hat jetzt eine praktische Einstellung für Tab-Messis. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nach Pwn2Own: QNAP und Synology patchen ausgenutzte NAS-Lücken
Neben Produkten von QNAP und Synology wurden bei dem Wettbewerb auch TrueNAS-Systeme attackiert. Erste Patches und Empfehlungen sind verfügbar. (Sicherheitslücke, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Pwn2Own: QNAP und Synology patchen…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari, die es einem entfernten anonymen Angreifer ermöglichen, bösartige Inhalte herunterzuladen, auf den Browserverlauf zuzugreifen oder Abstürze und Speicherbeschädigungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] IBM Tivoli Netcool/OMNIbus: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Tivoli Netcool/OMNIbus: Schwachstelle…
Mozilla Firefox, ESR und Thunderbird: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, sensible Informationen zu erhalten oder einen Cross-Site-Scripting-Angriff durchzuführen. Um die Schwachstelle erfolgreich auszunutzen, muss ein Benutzer eine…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten anonymen Angreifer ermöglichen, einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] Mozilla Firefox, ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] CyberPanel: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CyberPanel: Mehrere Schwachstellen…
Podcast ‚Update verfügbar‘: #48 – Digitale Bildung & Hacken – wieso das zusammenpasst
Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber,…
KI-Jailbreak: ChatGPT mit Hex-Codes ausgetrickst
Wer ChatGPT um einen Exploit bittet, wird abgewiesen. Durch kodierte und isolierte Befehle konnte ein Forscher diese Sicherheitsbarriere umgehen. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Jailbreak: ChatGPT mit Hex-Codes ausgetrickst
[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht…
Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet
Angreifer nutzen kritische Schwachstellen in Servern aus, auf denen CyberPanel installiert ist. Eine abgesicherte Version ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet
Qnap schließt NAS-Sicherheitslücke aus Hackerwettbewerb
NAS-Modelle von Qnap mit der Backupsoftware HBS 3 Hybrid Backup Sync sind angreifbar. Eine neue Version schließt eine kritische Schwachstelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap schließt NAS-Sicherheitslücke aus Hackerwettbewerb
Cisco: Brute-Force-Schutz für mehr ASA- und FTD-Versionen verfügbar
Cisco gibt Admins Tipps zur Abwehr von Brute-Force-Angriffen auf VPN-Log-ins von ASA- und FTD-Geräten. Inzwischen werden mehr Versionen unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Brute-Force-Schutz für mehr ASA- und FTD-Versionen verfügbar
Nur noch ein Jahr Sicherheitsupdates: Wie sich Windows 10 trotzdem weiter sicher betreiben lässt
Im Oktober 2025 kommt das Ende von Windows 10. Dann also ab in den Müll damit? Nicht unbedingt, es gibt andere Möglichkeiten. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur noch…
[UPDATE] [kritisch] CyberPanel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CyberPanel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [hoch] Docker Desktop: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cisco ergänzt Brute-Force-Schutz für mehre ASA- und FTD-Versionen
Cisco gibt Admins Tipps zur Abwehr von Brute-Force-Angriffen auf VPN-Log-ins von ASA- und FTD-Geräten. Inzwischen werden mehr Versionen unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco ergänzt Brute-Force-Schutz für mehre ASA- und FTD-Versionen
KI-Technologien auf dem Vormarsch
Welche Rolle spielen Datenschutz und KI für Investitionen in physische Sicherheit? Die Marktprognosen zeigen erhebliches Investitionswachstum für den Einsatz von KI, doch gerade in Europa ist der rechtliche Rahmen zu beachten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
„Passwort“ Folge 17: News von Cybercrimegruppen bis zu Zertifikatsplänen
Im Security-Podcast geht es dieses Mal um Aktionen gegen Kryptobörsen, neue Spectre-Varianten, eine variantenreiche Linux-Malware und Apples Zertifikatsideen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 17: News von Cybercrimegruppen bis zu Zertifikatsplänen
Google Chrome: Kritische Sicherheitslücke gestopft
Das wöchentliche Update für Googles Chrome-Webbrowser schließt dieses Mal eine als kritisches Risiko eingestufte Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Kritische Sicherheitslücke gestopft
Anzeige: Den Einsatz von KI in der IT-Sicherheit sicher gestalten
KI verändert die IT-Sicherheitslandschaft grundlegend und stellt sowohl Chancen als auch Risiken dar. Wie KI-Technologien sicher implementiert und potenzielle Risiken aktiv gemanagt werden können, zeigt dieser Ein-Tages-Intensivkurs. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Google-Konkurrenz? Meta soll an KI-Suchmaschine arbeiten – aber die dürfte etwas anders sein
Einem Bericht zufolge soll Facebook-Mutter Meta an einer KI-Suchmaschine arbeiten, um die Abhängigkeit von Google und Microsoft zu verringern. Die Meta-Suche würde aber etwas anders funktionieren als Google oder Bing. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Neue Studie: Arbeiten Menschen und KI besser gemeinsam – oder allein?
Eine neue Studie beschäftigt sich mit der Frage, ob Mensch und KI besser zusammen oder besser eigenständig arbeiten. Dabei haben Forscher herausgefunden, dass es davon abhängig ist, welche Aufgabe erledigt werden soll. Dieser Artikel wurde indexiert von t3n.de – Software…
KI statt Coden: Macht uns GitHub Spark alle zu Entwicklern?
Ein Prompt, ein paar Anweisungen für Verbesserungen und am Ende steht eine fertige App? Genau das soll GitHub Spark möglich machen. Was das neue KI-Tool der Microsoft-Tochter kann – und wo die Grenzen liegen. Dieser Artikel wurde indexiert von t3n.de…
Amazon bringt Rufus nach Deutschland: So soll der KI-Assistent beim Shopping helfen
Beim Einkaufen schneller finden, was man wirklich braucht – dabei soll Rufus Amazon-Kund:innen in Deutschland und Österreich ab sofort helfen. Der KI-Assistent wurde darauf trainiert, beim Shoppen beratend zur Seite zu stehen. Dieser Artikel wurde indexiert von t3n.de – Software…
Cybercrime: „Playboy“ behauptet erfolgreichen Angriff auf die DIHK
Eine neue Cybergang kündigt an, Daten der Deutschen Industrie- und Handelskammer zu veröffentlichen. Die DIHK will bislang keine Sabotage mitbekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: „Playboy“ behauptet erfolgreichen Angriff auf die…
„Playboy“: Angeblicher Cyberangriff auf DIHK
Eine neue Cybergang kündigt an, Daten der Deutschen Industrie- und Handelskammer zu veröffentlichen. Die DIHK will bislang keine Sabotage mitbekommen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Playboy“: Angeblicher Cyberangriff auf DIHK
US-Zahlungsdienstleister: Krankendaten von 100 Millionen Menschen gestohlen
Nach einem Cyberangriff auf Change Healthcare Anfang des Jahres gibt es Gewissheit. Krankendaten von fast einem Drittel der US-Bevölkerung wurden geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Zahlungsdienstleister: Krankendaten von 100 Millionen Menschen gestohlen
Change Healthcare: Größtes Datenleck im US-Gesundheitswesen
Nach einem Cyberangriff auf Change Healthcare Anfang des Jahres gibt es Gewissheit. Krankendaten von fast einem Drittel der US-Bevölkerung wurden geleakt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Change Healthcare: Größtes Datenleck im US-Gesundheitswesen
Neuer stellvertretender Vorsitzender bei Euralarm-Sektion
Dave Wilkinson ist neuer stellvertretender Vorsitzender der Euralarm-Sektion Dienstleistungen. In Zug, Schweiz, wählten die Delegierten dieser Sektion ihn im Oktober 2024. Er folgt auf Brian Cunningham. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer stellvertretender Vorsitzender…
Ransomware-Angriffe auf Sonicwall SSL-VPNs
IT-Forscher haben Attacken auf Sonicwall SSL-VPNs untersucht und dabei Ransomware-Aktivitäten von Akira und Fog entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriffe auf Sonicwall SSL-VPNs
Sicherheitsupdates: Firefox und Thunderbird gegen Schadcode-Attacken gerüstet
Angreifer können die Browser Firefox und Firefox ESR und den Mailclient Thunderbird unter anderem abstürzen lassen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Firefox und Thunderbird gegen Schadcode-Attacken gerüstet
Nutzerkonten gefährdet: Hacker hebeln neue Verschlüsselung von Chrome aus
Mit Chrome 127 hat Google eine neue Technik eingeführt, die Cookies und Anmeldedaten vor unbefugten Zugriffen schützt. Sie lässt sich bereits umgehen. (Chrome, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerkonten gefährdet: Hacker…
[NEU] [kritisch] CyberPanel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CyberPanel ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] CyberPanel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Operation Magnus: Internationale Strafermittler sprengen große Malware-Plattform
Unter anderem Ermittler aus Europa und den USA haben eine Malware-Plattform offline genommen. Die verteilte weltweit die Infostealer Redline und Meta. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Operation Magnus: Internationale Strafermittler sprengen große Malware-Plattform
Angreifer nutzten gefälschte AWS-Domains in Phishingkampagne
AWS hat offenbar zahlreiche gefälschte AWS-Domains vom Netz genommen, die ukrainische Opfer auf Malware-Downloadseiten locken sollten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzten gefälschte AWS-Domains in Phishingkampagne
KI oder Mensch? Die Unterscheidung fällt vielen schwer – und das bereitet Sorgen
Mensch oder Maschine? Manche Antworten von Chatbots wie ChatGPT fallen so überzeugend aus, dass der Unterschied kaum auszumachen ist. Vielen Menschen in Deutschland bereitet das Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sprach-KI: Ist es ethisch vertretbar, Stimmen zu klonen?
Mit Voice-Cloning kann jede Stimme nachgebaut werden. Die KI-Tools sind schon jetzt so gut, dass sich der Fake kaum vom Original unterscheiden lässt. Das wirft ethische Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Youtube testet große UI-Änderung: Warum die Startseite bald leerer aussehen könnte
Schon bevor man sich bei Youtube ein Video ansieht, bekommt man zwei Informationen angezeigt: Wie oft es aufgerufen und wann es hochgeladen wurde. Doch das könnte sich bald ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Neuer Look für Microsoft-Teams: Was sich ab November ändert
Microsoft hat bekannt gegeben, die Benutzeroberfläche seiner Kommunikationsplattform Teams umzugestalten, um User:innen eine verbesserte Ansicht zu bieten, die auch den Workflow vereinfachen soll. Zudem kommen neue Funktionen hinzu. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Centaur: Neues KI-Modell soll menschliches Verhalten vorhersagen und simulieren können
Ein internationales Forschungsteam hat ein KI-Modell entwickelt, das menschliches Verhalten vorhersagen und nachahmen können soll. Centaur, so hoffen die Forscher:innen, soll neue wissenschaftliche Entdeckungen beschleunigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Raspberry Pi OS: Wayland jetzt für alle!
Das Raspberry-Pi-Projekt hat eine neue Fassung von Raspberry Pi OS veröffentlicht. Es liefert nun vor allem Wayland für alle Pis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Raspberry Pi OS: Wayland jetzt für alle!
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…