Bei Google Cloud gab es diese Woche weitreichende Probleme in der Region europe-west3. Es kam zu Ausfällen und Fehlern bei mehreren Clouddiensten. (Cloud-Dienste, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stromausfall und Kühlprobleme:…
Kategorie: DE
[NEU] [UNGEPATCHT] [mittel] Python: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Python:…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information Server:…
[NEU] [UNGEPATCHT] [mittel] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] GStreamer: Schwachstelle…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Informationen offenzulegen, erhöhte Rechte zu erlangen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Sicher surfen: Tor Browser 14 bereinigt Fehler und spaltet Nutzerbasis auf
Tor Browser basiert auf Firefox – und der gibt die Unterstützung alter Betriebssysteme bald auf. Für Android-Nutzer gibt es eine praktische neue Funktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicher surfen: Tor Browser 14…
Seit 24H2: Merklich schnellere Updates für Windows 11
Mit einem neuen differenziellen Update-Ansatz sollen Windows-11-Kunden nicht mehr so lang auf Updates und Neustarts warten. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 24H2: Merklich schnellere Updates für Windows 11
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
protekt 2024 reagiert auf KRITIS-Bedrohungslage
Erweitertes Themenspektrum auf der protekt 2024: Die Fachkonferenz findet in diesem Jahr am 6. und 7. November 2024 in der Kongresshalle am Leipziger Zoo statt und dient erneut als Plattform, um sich über aktuelle und mögliche Gefahrenlagen zu informieren und…
heise-Angebot: heise security Webinar am Mittwoch: IoT-Gefahren erkennen und abwenden
Viele Router, Cams und IoT-Geräte strotzen nur so von Sicherheitslücken. Verantwortungsbewusste Admins beugen da aktiv vor; dieses Webinar zeigt wie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar am Mittwoch: IoT-Gefahren erkennen…
Bei Solarwinds Orion geschummelt: Börsenaufsicht bestraft IT-Firmen
Die Spionageoperation bei Solarwinds schadete vielen Firmen. Die Offenlegung gegenüber den Eigentümern nahmen nicht alle genau. Das kostet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bei Solarwinds Orion geschummelt: Börsenaufsicht bestraft IT-Firmen
IT-Security: So schützt du dich gegen Sicherheitsrisiken und Ausfallzeiten
Cyberangriffe, Ausfallzeiten und strenge Compliance-Anforderungen stellen IT-Entscheider vor immense Herausforderungen. Erfahre, wie ein ganzheitliches IT-Sicherheitskonzept dein Unternehmen vor Bedrohungen schützt, Ausfälle minimiert und gesetzliche Vorgaben erfüllt – damit du dich auf dein Kerngeschäft konzentrieren kannst. Dieser Artikel wurde indexiert von…
Verstößt OpenAI gegen das Urheberrecht? Ehemaliger Mitarbeiter erhebt schwere Vorwürfe
Ohne riesige Datenmengen wären die KI-Modelle von OpenAI nicht denkbar. Aber verletzt das KI-Unternehmen bei der Beschaffung dieser Daten die Rechte Dritter? Ein ehemaliger Angestellter hat dazu eine klare Meinung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Smartphone und Tablet auf dem neusten Stand? Warum ihr Updates auch mal ignorieren dürft
Einige Menschen updaten ihr Smartphone und ihren Laptop immer sofort, wenn eine Aktualisierung bereitsteht. Mehrere Fälle aus der jüngsten Vergangenheit zeigen allerdings, dass das nicht immer ratsam ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitsforscher haben funktionsfähige macOS-Malware entdeckt
Malware-Entwickler entwickeln offenbar funktionsfähige Ransomware erstellt, die es auf macOS abgesehen hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher haben funktionsfähige macOS-Malware entdeckt
Neue Art von QR-Code-Phishing-Angriffen
Eine neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Art von QR-Code-Phishing-Angriffen
Millionenfach installierte Apps enthalten hartkodierte Cloud-Zugänge
Millionenfach installierte Android- und iOS-Apps enthalten hartkodierte Cloud-Zugangsdaten. Das gefährdet etwa die Privatsphäre. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionenfach installierte Apps enthalten hartkodierte Cloud-Zugänge
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen oder eine Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht…
[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren und um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf
Vier Monate nach dem großangelegten Takedown diverser Botnetze durch die Behörden wird die Bumblebee-Malware offenbar wieder in Angriffen verwendet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf
Gegen den Funkloch-Frust: Diese interaktive Karte zeigt detailliert, wo ihr Empfang habt – und wo nicht
Die Funkloch-Karte der Bundesnetzagentur zeigt seit fünf Jahren, wo der Empfang besonders gut oder schlecht ist. Jetzt hat die Behörde eine aktualisierte Version bereitgestellt – neue Funktionen inklusive. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gefälschte Mails vom Chef: Wie Cyber-Kriminelle Angestellte manipulieren und Firmengelder abgreifen
Kriminelle Hacker sitzen oft in fernen Ländern – aber nicht immer. Cybergefahren können Firmen auch durch eigene Angestellte oder Geschäftspartner drohen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte Mails vom Chef:…
Nachhaltigkeit und Effizienz vereinen: Wie circulee das IT-Management revolutioniert
Die Digitalisierung stellt IT-Unternehmen vor große Herausforderungen, wenn es darum geht, Nachhaltigkeit mit Effizienz und Kostenreduktion zu vereinen. Wie eine grüne IT-Strategie dabei hilft, erfährst du im kostenlosen On-demand-Webinar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google stellt sein Tool zur Erkennung von KI-Texten als Open Source bereit: So könnt ihr es nutzen
Google hat schon vor einigen Monaten das neue KI-Tool SynthID angekündigt. Jetzt folgt die nächste Ankündigung: Das Tool zur Erkennung von KI-generierten Inhalten wird als Open Source kostenlos verfügbar gemacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI soll die Suche nach neuen Materialien beschleunigen – Meta will mit einem Geschenk vorne mitmischen
Auch im Bereich der Materialwissenschaften sollen KI-Modelle künftig viel helfen. Das Problem: Das geht nur mit gigantischen Informationsmengen zum Training. Die Facebook-Mutter Meta will sie jetzt bereitstellen – umsonst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen, erhöhte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] Cisco Secure Client: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Client ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco…
[NEU] [hoch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, Daten zu manipulieren und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert…
Golem Karrierewelt: Heute kostenloses Live-Webinar: Microsoft AI Tour Q&A
Der M365-Experte Ragnar Heil unterzieht die KI-Strategie von Microsoft einem Realitätscheck. Am heutigen Donnerstag, dem 24. Oktober um 16 Uhr auf Youtube. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt:…
heise-Angebot: iX-Konferenz: Vorbereitung auf NIS2
Diese eintägige Online-Konferenz liefert einen umfassenden Überblick, welche Unternehmen wie von NIS2 betroffen sind und was die neue Regulierung verlangt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Konferenz: Vorbereitung auf NIS2
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Cisco Firepower und ASA: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Firepower und Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, erhöhte Rechte zu erlangen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel…
[NEU] [niedrig] Shibboleth Identity Provider: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Shibboleth Identity Provider ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Shibboleth Identity Provider: Schwachstelle…
[NEU] [hoch] GitLab: Mehrere Schwachstellen ermöglichen Denial of Service und Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [hoch] python-crypto: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in python-crypto ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Fortimanager: Hacker attackieren kritische Fortinet-Lücke seit Wochen
Die Angreifer scheinen vor allem an Zugangs- und Konfigurationsdaten weiterer Fortinet-Systeme interessiert zu sein, um sich im Netzwerk auszubreiten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fortimanager: Hacker attackieren kritische Fortinet-Lücke seit…
heise-Angebot: iX-Workshop: Lokales Active Directory effizient absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory effizient absichern
Cisco meldet mehr als 35 Sicherheitslücken in Firewall-Produkten
Ciscos ASA, Firepower und Secure Firewall Management Center weisen teils kritische Sicherheitslücken auf. Mehr als 35 schließen nun verfügbare Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco meldet mehr als 35 Sicherheitslücken in Firewall-Produkten
[UPDATE] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service und Remote-Code-Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt
Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt
Angreifer missbrauchen Sharepoint-Sicherheitsleck für Codeschmuggel
Die IT-Sicherheitsbehörde CISA warnt vor aktuellen Angriffen auf eine Sharepoint-Schwachstelle. Sie ermöglicht Codeschmuggel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer missbrauchen Sharepoint-Sicherheitsleck für Codeschmuggel
Brandschutzlösungen: Bevor es zu heiß wird
Am 9. Oktober 2024 war offizieller Brandschutztag. Er soll darüber aufklären, wie Bränden vorgebeugt und vor Feuer geschützt werden kann. Doch Aufklärung allein reicht nicht – technische Lösungen sind nötig. Welche es auf dem Markt gibt, erfahren Sie in den…
Fortinet bestätigt kritische angegriffene Sicherheitslücke in Fortimanager
Fortinet hat eine kritische Sicherheitslücke in Fortimanager bestätigt, die bereits angegriffen wird. Updates stehen seit Kurzem bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet bestätigt kritische angegriffene Sicherheitslücke in Fortimanager
Anzeige: Sicherheit in Azure-Umgebungen effektiv umsetzen
Im AZ-500-Vorbereitungskurs der Golem Karrierewelt lernen angehende Microsoft Azure Security Engineers, wie sie Sicherheitsmaßnahmen in Azure-Umgebungen umsetzen und verwalten. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheit in Azure-Umgebungen effektiv…
Cyberkriminalität mit KI: Diese Large Language Models nutzen Hacker immer öfter
Forschende aus den USA haben erstmals systematisch untersucht, wie Cyberkriminelle große Sprachmodelle nutzen und wie gefährlich generative Technologie in diesem Bereich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Cyberkriminalität mit KI:…
Whatsapp: So könnt ihr den Status eurer Kontakte unbemerkt ansehen
Mit einer Einstellung könnt ihr in Whatsapp festlegen, dass Kontakte nicht mehr erfahren, dass ihr eine Nachricht gelesen oder einen Status angesehen habt. Das gilt dann allerdings für beide Seiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Kuriose Funde bei Google Street View: Warum zahlreiche Shops mitten im Ozean liegen
Mit Google Street View können wir entfernte Orte aus der Egoansicht erkunden. Das ist aber auch nur dann möglich, wenn der Dienst richtig funktioniert. Aktuell scheint es ein Problem mit einigen Shops zu geben. Denn diese liegen laut Google Street…
Apple Intelligence: Software-Chef spricht über die Konkurrenz und den zögerlichen Start
Ende Oktober wird Apple mit dem kommenden OS-Update die ersten Apple-Intelligence-Funktionen einführen. Jetzt äußerte sich der Software-Chef des Unternehmens und erklärte, wie sich der Technologiekonzern von der Konkurrenz abgrenzen will. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alle Premium-Features inklusive: Diese Adobe-App könnt ihr jetzt kostenlos nutzen
Es wird bunt: Ob mit Öl- oder Aquarellfarben, Farbverläufe oder Nass-in-Nass-Effekte – wer kreativ ist, gern malt und zeichnet, sollte sich die App Adobe Fresco unbedingt einmal anschauen. Die gibt’s jetzt für alle kostenlos – ohne Wenn und Aber. Dieser…
Neue OpenSSL-Lücke ist gefährlich, aber sehr schwer auszunutzen
Während SuSE und BSI ein hohes Risiko sehen, verweist das OpenSSL-Projekt auf umfangreiche Vorbedingungen eines Exploits. Vorerst kommen keine Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue OpenSSL-Lücke ist gefährlich, aber sehr schwer auszunutzen
Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
14,6 Millionen geleakte Konten in Deutschland
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 14,6 Millionen geleakte Konten in Deutschland
BAU 2025: Nachhaltig, wirtschaftlich, resilient
Vom 13. bis 17. Januar 2025 wird die BAU 2025 in München stattfinden. Im Fokus stehen Themen wie Transformation Stadt/Land/Quartier, resilientes und klimagerechtes Bauen sowie wirtschaftliches Bauen unter Einsatz von digitalen Technologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
(g+) Mailserver härten: Server, Clients, Verb: Sicher mailen
Wer seine E-Mails nicht an Konzerne abtreten möchte, muss einen eigenen Mailserver betreiben. Ihn abzusichern, macht Mühe. (E-Mail, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Mailserver härten: Server, Clients, Verb: Sicher mailen
TLS-Zertifikate: Apple schlägt maximale Laufzeit von 10 Tagen vor
Nachdem Google mit einem ähnlichen Ansinnen gescheitert war, probiert Apple es erneut und legt einen konkreten Zeitplan vor. Die Resonanz ist gemischt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TLS-Zertifikate: Apple schlägt maximale Laufzeit von…
Wie soll ich mich verhalten, wenn ich eine Sextortion-Mail erhalte?
Sextortion-Betrug im Jahr 2024 und wie du dich davor schützen kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie soll ich mich verhalten, wenn ich eine Sextortion-Mail erhalte?
Militärisches Logistiksystem: Schweizer Armee erteilt SAP-Lösung eine Absage
Für die Logistik der Schweizer Armee sollte ursprünglich eine Lösung von SAP eingeführt werden. Kurz vor dem Ziel wurde das Projekt jedoch abgebrochen. (Militär, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärisches Logistiksystem:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
Anthropic: Claude 3.5 Sonnet kann jetzt euren Computer steuern – so funktioniert es
Das KI-Unternehmen Anthropic hat geupdatete Versionen von Claude 3.5 Sonnet und Haiku veröffentlicht. Die größte Neuerung ist das Feature „Computer Use“. Wie Claude euren Computer steuern kann und wo die KI noch scheitert, erfahrt ihr hier. Dieser Artikel wurde indexiert…
Über 11.000 Künstler protestieren mit offenem Brief gegen KI – das wird gefordert
Helfende Tools, die auf künstlicher Intelligenz basieren, sollen uns lästige Aufgaben abnehmen. Doch was passiert, wenn sie den Arbeitsplatz bedrohen? Das wird in der weltweiten Künstlergemeinschaft schon seit Monaten heiß diskutiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
16 Millionen neue Stellen: Nvidia-Computer mit neuem Primzahlen-Rekord
Sie hat mehr als 41 Millionen Stellen und ist die bisher größte entdeckte Primzahl: Möglich gemacht haben das eine „Cloud Supercomputer“-Infrastruktur und ein ehemaliger Nvidia-Mitarbeiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Bessere Videocalls in Teams durch schlechteres Bild? Dieses Patent von Microsoft zeigt, wie das gehen soll l
Microsoft arbeitet stetig daran, die Anrufqualität bei Teams zu verbessern. Jetzt hat sich das Unternehmen ein Patent gesichert, das genau das erreichen soll. Und das, obwohl dadurch die Videoqualität absichtlich verschlechtert wird. Dieser Artikel wurde indexiert von t3n.de – Software…
Trend Micro AntiVirus: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus One für macOS ausnutzen, um Sicherheitsvorkehrungen und somit den Virenschutz zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Sicherheitslücke in Samsung-Android-Treiber wird angegriffen
Treiber für Samsungs Mobilprozessoren ermöglichen Angreifern das Ausweiten ihrer Rechte. Google warnt vor laufenden Angriffen darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Samsung-Android-Treiber wird angegriffen
[NEU] [hoch] Trend Micro AntiVirus: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus One für macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trend Micro…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Rechte zu erweitern, Code auszuführen, Daten offenzulegen oder zu manipulieren oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Interaktion des Nutzers nötig.…
Android und iOS: Fest codierte Cloud-Zugangsdaten in populären Apps entdeckt
Betroffen sind mehrere Apps mit teils Millionen von Downloads. Den Entdeckern zufolge gefährdet dies nicht nur Backend-Dienste, sondern auch Nutzerdaten. (Softwareentwicklung, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android und iOS: Fest codierte…
[NEU] [hoch] Liferay DXP und Portal: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Liferay DXP und Liferay Portal ausnutzen, um Administratorrechte zu erlangen Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsmechanismen zu umgehen und potenziell Code auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat Enterprise Linux (NetworkManager-libreswan): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im NetworkManager-libreswan ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[UPDATE] [hoch] HAProxy Enterprise und ALOHA: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise und HAProxy ALOHA ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Windows-Update-Vorschau: Stromverbrauch und umkonfigurierbare Copilot-Taste
Die Windows-Update-Vorschau im Oktober ist da. Sie bietet etwa optimierten Stromverbrauch und eine einstellbare Copilot-Taste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update-Vorschau: Stromverbrauch und umkonfigurierbare Copilot-Taste
[UPDATE] [hoch] Microsoft Entwicklerwerkzeuge: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2015, Microsoft Visual Studio 2017, Microsoft Visual Studio Code, Microsoft .NET Framework, Microsoft Visual Studio 2019, Microsoft Visual Studio 2022 und Microsoft Visual C++ ausnutzen, um seine Privilegien zu erhöhen, beliebigen…
[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Samsung Exynos: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Samsung Exynos ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Samsung Exynos: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Office, Microsoft Office 2016, Microsoft Office 2019, Microsoft Outlook 2016, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um Informationen offenzulegen oder um beliebigen Code auszuführen. Dieser Artikel wurde…
New Tec: Mitgründer Harald Molle geht in den Ruhestand
Nach 38 Jahren zieht sich Mitgründer Harald Molle aus der Geschäftsführung von New Tec zurück. Dem Unternehmen wird er aber als Gesellschafter erhalten bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: New Tec: Mitgründer Harald Molle…
VMware vCenter: Patch unwirksam, neues Update nötig
Mitte September hat Broadcom eine kritische Sicherheitslücke in VMware vCenter gestopft. Allerdings nicht richtig. Ein neues Update korrigiert das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware vCenter: Patch unwirksam, neues Update nötig
Meta testet Gesichtserkennung gegen Scam und zur Wiederherstellung von Profilen
Der Facebook-Konzern will Gesichtserkennung nutzen, um Scam-Versuche besser zu erkennen. Video-Selfies sollen helfen, verlorene Nutzerkonten wiederherzustellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Meta testet Gesichtserkennung gegen Scam und zur Wiederherstellung von Profilen
KI-Texte menschlicher schreiben: Dieses KI-Tool soll KI-Detektoren wie GPTZero austricksen
KI-Detektoren wie GPTZero versprechen, von KI-Tools wie ChatGPT verfasste Texte erkennen zu können. Jetzt gibt es eine KI, die KI-Texte „humanisiert“, also so umschreibt, dass KI-Detektoren nicht anschlagen sollen. Funktioniert das? Dieser Artikel wurde indexiert von t3n.de – Software &…
Polizei-Arbeit: Wie KI-Software die Analyse von Bodycam-Videos erleichtern soll
Bodycams sollen Polizeiarbeit in den USA transparenter machen, doch die tägliche Datenflut ist nicht zu bewältigen. Neue KI-Programme sollen die Analyse vereinfachen – das ist von vielen aber gar nicht gewünscht. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI-Anwendungen von Microsoft: Nutzen wir bald Windows Intelligence?
Bislang vermarktet Microsoft die eigenen KI-Tools unter der Bezeichnung Copilot. Jetzt gibt es aber Hinweise darauf, dass der Konzern zukünftig einen anderen Begriff verwenden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Warum wir wegen KI künftig einen Nachweis über unser Menschsein brauchen könnten
Benötigen wir künftig einen Ausweis, der unser Menschsein bestätigt? Was wie eine Dystopie klingt, könnte tatsächlich auf uns zukommen. Wie das laut Forscher:innen funktionieren soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Frust bei Youtube Premium: Werbeeinblendungen trotz Abo
Einige Youtube-Nutzer berichten, dass sie trotz eines Youtube-Premium-Abos Werbung angezeigt bekommen. Dabei soll das Abo eigentlich eine komplett werbefreie Erfahrung garantieren. Google hat auf die Beschwerden mit einem Statement reagiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI in Hollywood: Nicolas Cage warnt junge Schauspieler vor der Technologie
Nicolas Cage spricht sich auf einem Event gegen die Nutzung von KI in der Filmbranche aus – und warnt junge Schauspieler vor den Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Cybersicherheitsstrategie: Lehren aus Bletchley Park
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsstrategie: Lehren aus…
FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab
Ohne öffentliche Informationen hat Fortinet Updates für FortiManager veröffentlicht. Sie schließen offenbar attackierte Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab
Report zur Cybersicherheit in der Finanzbranche
Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um komplexe Betrugsversuche durchzuführen. Der Finanzsektor steht vor der Herausforderung, seine Kunden und Vermögenswerte zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Report zur Cybersicherheit in der Finanzbranche