Wer in Whatsapp gesperrte Chats verwendet, kann diese neuerdings verstecken. Sie werden erst nach Eingabe eines Geheimcodes sichtbar. (Whatsapp, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Whatsapp versteckt gesperrte Chats hinter einem…
Schlagwort: DE
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 02.01. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Anzeige: 2024 mit KI durchstarten: Workshops zu Copilot, ChatGPT & Co
Jetzt die IT fit für die Zukunft machen: Mit den Live-Remote-Workshops der Golem Karrierewelt zu KI, Microsoft Copilot & Co! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: 2024 mit KI…
Investieren deutsche Unternehmen ihre Cybersicherheitsbudgets in die richtigen Lösungen?
Die Forschung zu Cyber-Sicherheitsthemen hat in den letzten Jahren stetig neue Innovation hervorgebracht – und da es eine ständig wachsende Zahl an Bedrohungen zu bekämpfen gilt, wird dies auch weiterhin von Nöten sein. Die noch junge Cyber-Sicherheitsbranche hat zahlreiche Optionen…
Türchen für Türchen digitale Selbstverteidigung
Was hat die Adventszeit mit digitaler Selbstverteidigung zu tun? Jede Menge! Sie ist ein prima Anlass, jeden Tag einen unserer Tipps für mehr Privatsphäre umzusetzen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Türchen für Türchen digitale…
Gründer des Hacking Team verhaftet: Verdacht des Mordversuchs
David Vincenzetti soll auf eine Angehörige eingestochen haben. Die Polizei hat 195 Messer gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gründer des Hacking Team verhaftet: Verdacht des Mordversuchs
Meta will Threads im Dezember nach Europa bringen – mit speziellem Modus
Bringt Meta seine Twitter-Alternative Threads jetzt auch offiziell nach Europa? Einem Insiderbericht zufolge könnte es schon im Dezember so weit sein – allerdings scheint der Facebook-Konzern weiterhin Probleme mit den europäischen Datenschutzbestimmungen zu haben. Thread soll nämlich in einem besonderen…
Windows 11: Cocreator bringt die Bild-KI Dall-E in Microsoft Paint
Die neueste Version der Paint-App für Microsofts Betriebssystem Windows 11 erhält die KI-Funktion Cocreator in Form des Text-zu-Bild-Generators Dall-E. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Cocreator bringt die Bild-KI…
Die Apps des Jahres und GTA bei Netflix
Hallo und willkommen zum t3n Daily vom 30. November. Heute geht es um die besten Apps des Jahres 2023 und Netflix, das euch bald GTA zocken lässt. Und: eine Straßenbahn, die keine Schienen benötigt. Dieser Artikel wurde indexiert von t3n.de…
Laut Ex-Google-Chef: KI könnte schon in 5 Jahren die Menschheit bedrohen
Eric Schmidt, von 2001 bis 2011 CEO von Google, warnt vor der rasanten Entwicklung von künstlicher Intelligenz. Bereits in fünf Jahren könne sie sogar die Menschheit gefährden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Palantir: Bayern soll umstrittene Analysesoftware „rechtswidrig“ nutzen
Das bayerische Landeskriminalamt testet die Software der umstrittenen US-Datenfirma Palantir derzeit mit echten Personendaten. Jetzt soll geprüft werden, ob es dafür eine rechtliche Grundlage gibt. Ein Experte verneint das schon jetzt vehement. Dieser Artikel wurde indexiert von t3n.de – Software…
Google: KI-gestützte Malware-Analyse und Safety Engineering Center in Málaga
Google veröffentlicht Bericht zu KI-gestützter Malware-Analyse und will die Cybersicherheit in der EU mit einem drittem IT-Sicherheitscenter in Málaga stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: KI-gestützte Malware-Analyse und Safety Engineering Center in…
BLUFFS: Neue Angriffe gefährden Bluetooth-Datensicherheit auf Milliarden Geräten
Durch eine Lücke im Bluetooth-Protokoll können Angreifer einfach zu knackende Schlüssel erzwingen und so vergangene wie zukünftige Datenübertragung knacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BLUFFS: Neue Angriffe gefährden Bluetooth-Datensicherheit auf Milliarden Geräten
Mit Wortwiederholungs-Trick: ChatGPT läßt sich Trainingsdaten entlocken
Die Version 3.5 des populären Chatbots ChatGPT verrät mit einem bestimmten Prompt ihre geheimen Trainingsdaten, wie Wissenschaftler herausgefunden haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mit Wortwiederholungs-Trick: ChatGPT läßt sich Trainingsdaten entlocken
Spotify Wrapped: So entfernst du unerwünschte Songs aus deinem Jahresrückblick
Wenn du das Jahr über peinliche Musik gehört hat, kannst du dich noch retten, bevor du dein Spotify Wrapped postest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Spotify Wrapped: So entfernst du…
Diese deutschen Forschungszentren sollen KI-Richtlinien entwerfen
Das Bundesdigitalministerium finanziert zwei KI-Zentren in Deutschland – eines davon in Kaiserslautern, wo künstliche Intelligenz schon jetzt eine große Rolle spielt. Es soll sich einer Aufgabe besonders widmen und letztlich Vertrauen in KI schaffen. Dieser Artikel wurde indexiert von t3n.de…
Schnell aktualisieren! Chrome-Update schließt mehrere Sicherheitslücken
Chrome-Nutzer:innen sollten möglichst zügig auf den Update-Button klicken und den Browser aktualisieren. In der aktuellen Version schließt Google gleich sechs Sicherheitslücken. Eine davon wird bereits ausgenutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Klimawandel: Neue KI von IBM und Nasa soll Gamechanger werden
IBM entwickelt mit der Nasa eine Basis-KI gegen den Klimawandel. Die Modelle sollen auf konkrete Klimaprojekte und -phänomene angewendet werden. Ihr Einsatz könnte einen Wendepunkt darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
ChatGPT: Trick bringt KI-Chatbot dazu, seine Trainingsdaten zu verraten
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Trick bringt KI-Chatbot dazu, seine Trainingsdaten…
Podcast ‚Update verfügbar‘: #37: Mehr als eine kleine Plastikkarte – alles zur Online-Ausweisfunktion
Im Personalausweis steckt mehr drin, als ihr glaubt. Die Online-Ausweisfunktion macht aus der kleinen Plastikkarte eine praktische Identifizierungsmöglichkeit, die uns den digitalen Alltag erleichtert: ob bei der Arbeitsagentur, beim Antrag auf Wohngeld oder beim Check des Punktekontos in Flensburg. Sie…
[UPDATE] [mittel] Apache Commons und Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons und Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte…
Apache ActiveMQ: Mehrere Codeschmuggel-Lücken von Botnetbetreibern ausgenutzt
Die im Oktober veröffentlichten kritischen Sicherheitsprobleme in ActiveMQ nützen nun Botnet-Betreibern. Derweil gibt es ein neues Sicherheitsproblem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apache ActiveMQ: Mehrere Codeschmuggel-Lücken von Botnetbetreibern ausgenutzt
Windows 11: Performance-Anzeige einblenden
Beim Arbeiten etwa mit Grafikanwendungen ist es praktisch, direkt die Ressourcenauslastung zu sehen. Windows bietet eine entsprechende Option an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Performance-Anzeige…
[NEU] [mittel] Jenkins: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Warum sich Open Source lohnt!
Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmensstrategischen Ansatzes. In diesem Artikel zeigen wir, worauf…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Progress Software MOVEit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Progress Software MOVEit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Erweiterbare IT-Architektur für Cyber-Resilienz
Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Sicherheitslücke in IBM Security Guardium ermöglicht Angriff per CSV-Datei
Weil die Cloud-Schutzlösung von IBM Eingabedaten im CVS-Format nicht ausreichend prüft, können Angreifer eigene Befehle ausführen; Bugfixes stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in IBM Security Guardium ermöglicht Angriff per CSV-Datei
Sicherheitsplus beim Remote Management und Support
Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbstverständlichkeit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht SQL Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im JDBC Treiber für PostgreSQL ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL JDBC…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle…
Sicherheitsexpo München 2024: Vorbereitungen laufen
Die Vorbereitungen zur Sicherheitsexpo München 2024, laufen. Zahlreiche Aussteller haben sich bereits angemeldet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo München 2024: Vorbereitungen laufen
Automatisierte Jailbreaks: Wenn KI andere KIs zu „verbotenen“ Dingen verleitet
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Video: Programmiererin verknüpft Furby mit ChatGPT – und der will die Welt erobern
Eine Programmiererin hat das 90er-Kultspielzeug Furby mit der Sprach-KI ChatGPT verbunden. Das Resultat strebt, wie sollte es anders sein, nach der Weltherrschaft, wie ein viral gegangenes Video beweist. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern
Lernen Sie an praktischen Bespielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 07.01.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows…
Neue Bluetooth-Sicherheitslücke: Risiko für Millionen Geräte
Sicherheitsforscher haben mehrere Schwachstellen in Bluetooth-Verbindungen entdeckt, die es ermöglichen, die Kommunikation verschiedener Geräte wie Smartphones und Laptops zu hacken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue Bluetooth-Sicherheitslücke: Risiko für Millionen…
Humble Book Bundle „Hacking“ bietet bis zu 18 Bücher und unterstützt die EFF
Die Bücher aus dem US-Verlag „No Starch Press“ decken ein Themenspektrum von Social Engineering bis Hardware-Hacking ab. Im Humble Bundle sind sie gebündelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Humble Book Bundle „Hacking“ bietet…
OMNISECURE 2024
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: OMNISECURE 2024
Sicherheitslücke: Schadcode-Attacken auf Solarwinds Platform möglich
Die Solarwinds-Entwickler haben zwei Schwachstellen in ihrer Monitoringsoftware geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke: Schadcode-Attacken auf Solarwinds Platform möglich
Sicherheitslücke in Hikvision-Kameras und NVR ermöglicht unbefugten Zugriff
Verschiedene Modelle des chinesischen Herstellers gestatteten Angreifern den unbefugten Zugriff. Auch andere Marken sind betroffen, Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Hikvision-Kameras und NVR ermöglicht unbefugten Zugriff
Whatsapp: So nutzt du zwei Konten auf einem Smartphone
Seit ein paar Wochen unterstützt die Android-App von Whatsapp zwei Konten auf einem Gerät. Wir zeigen dir, wie du die Funktion nutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So nutzt…
Amazons Antwort auf ChatGPT heißt Q
Während Alexa Angelegenheiten im Smarthome regelt, soll Amazons neuer Chatbot Q Geschäftskunden unter die Arme greifen. Er kann wie ChatGPT Texte zusammenfassen oder selbst schreiben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Zettel und Stift statt Computer: Sicherheitsmaßnahmen in Vorpommern-Rügen
Der Landkreis Vorpommern-Rügen untersucht das Ausmaß eines Vorfalls und hat aus Sicherheitsgründen die IT-Systeme vom Internet getrennt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zettel und Stift statt Computer: Sicherheitsmaßnahmen in Vorpommern-Rügen
Warum ist Nothing Chats unsicher | Offizieller Blog von Kaspersky
Die App Nothing Chats sollte die iMessage für Android werden, wurde aber innerhalb eines Tages wurde wieder von Google Play entfernt, da sie gravierende Sicherheitsmängel aufwies. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Fernzugriff-App für Feuerwehr
Die Fernzugriff-App React von Labor Strauss überzeugte bei einem Feuerwehreinsatz in Pinkafeld und wird nun dort eingeführt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fernzugriff-App für Feuerwehr
[UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
Chubb Deutschland Partner von Advancis
Chubb Deutschland besiegelt seine Partnerschaft mit Advancis Software & Services. Mit Winguard wird in Projekten eine gewerkeübergreifende Integration erzielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Chubb Deutschland Partner von Advancis
Ukraine: Fünf Festnahmen bei Razzia gegen Ransomware-Bande
Zusammen mit internationalen Ermittlern hat die ukrainische Cyberpolizei mehr als 30 Wohnungen und Autos durchsucht. Der mutmaßliche Bandenchef ist in Haft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukraine: Fünf Festnahmen bei Razzia gegen Ransomware-Bande
Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich
Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs. (Bluetooth, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich
[NEU] [hoch] Trellix Enterprise Security Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Trellix Enterprise Security Manager ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Fluch und Segen der künstlichen Intelligenz
Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben…
Starker Anstieg von Ransomware-Angriffen auf Linux-Systeme
Während Linux-Nutzer in der Dekade von 2010 bis 2020 nur in Ausnahmen von Ransomware-Angriffen auf ihre Systeme betroffen waren, haben in den letzten drei Jahre Attacken auf Linux-Systeme stark zugenommen. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen…
Was ist das Lieferkettengesetz?
Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für…
Wird aktiv ausgenutzt: Owncloud-Schwachstelle gefährdet Server in Deutschland
Die Schwachstelle ermöglicht es Angreifern, Zugangsdaten, Lizenzschlüssel und andere sensible Informationen von Owncloud-Instanzen abzugreifen. (Owncloud, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wird aktiv ausgenutzt: Owncloud-Schwachstelle gefährdet Server in Deutschland
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Cross-Site-Scripting-Angriffe durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Scans zu kritischer Sicherheitslücke in ownCloud-Plugin
Die Schwachstelle im GraphAPI-Plugin kann zur unfreiwilligen Preisgabe der Admin-Zugangsdaten führen. ownCloud-Admins sollten schnell reagieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scans zu kritischer Sicherheitslücke in ownCloud-Plugin
NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten
Die neue EU-Direktive NIS2 macht Risikomanagement in den Unternehmen zur Chefsache. Geschäftsleiter sind nun persönlich dafür verantwortlich, Cyberrisiken zu erkennen, zu bewerten und zu minimieren. Mit der richtigen Technologie, Strategie und Expertenwissen gelingt dies auch ohne Probleme. Dieser Artikel wurde…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von…
Jetzt patchen! Attacken auf Google Chrome
Der Webbrowser Chrome ist verwundbar. Die Entwickler haben mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Google Chrome
Total Commander: Plug-ins installieren
Für den Shareware-Dateimanager „Total Commander“ stehen zahlreiche Erweiterungen bereit. Damit können Sie Funktionen nachrüsten, um das Tool anzupassen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Total Commander: Plug-ins installieren
[NEU] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Joomla: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Joomla ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
[UPDATE] [kritisch] ownCloud: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
Personaloffensive mit neuer Kampagne bei Kötter
Die Kötter-Unternehmensgruppe gibt den Startschuss für eine weitere Personaloffensive und neue Employer-Branding (dt. Arbeitgebermarkenbildung)-Kampagne. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Personaloffensive mit neuer Kampagne bei Kötter
Arbeitsplatzassistent: Amazon stellt Chatbot Q vor
Amazon Q ist ein KI-Chatbot, der die Produktivität am Arbeitsplatz steigern soll. Plugins für Salesforce, Jira und Gmail sind schon vorhanden. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsplatzassistent: Amazon stellt Chatbot…
Bezahlt via Paypal: Nutzer beklagen betrügerische Einkäufe über Netto-App
Betrüger kaufen derzeit mit der Netto-App über fremde Paypal-Konten in weit entfernten Filialen ein – oftmals für mehrere Hundert Euro. (Paypal, Zahlungssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezahlt via Paypal: Nutzer beklagen…
Die 10 besten Kalender-Apps für Android im Überblick
Kalender-Apps für Android gibt es in einer beinahe unüberschaubaren Anzahl. Um euch die Auswahl zu erleichtern, haben wir zehn der interessantesten dieser Apps für euch herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Okta: Doch viel mehr als ein Prozent der Kundschaft von Datendiebstahl betroffen
Der vor einem Monat publik gemachte Einbruch bei Okta war größer als bekannt. Die US-Firma hatte versichert, nur ein Prozent der Kundschaft sei betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta: Doch viel mehr…
Cybersicherheitgipfel: Fast alle wollen zusammenarbeiten – zu ihren Bedingungen
Zum ersten Mal kamen Vertreter aus Politik, Wirtschaft und Sicherheitsexperten auf Einladung des Nationalen Cybersicherheitsrats der Bundesregierung zusammen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheitgipfel: Fast alle wollen zusammenarbeiten – zu ihren Bedingungen
Google Maps: Auch Android Auto bekommt den unbeliebten Farbanstrich
Wer Google Maps in Verbindung mit Android Auto benutzt, wurde bislang von den neuen Farben verschont. Nun kommt das Update auch fürs die Auto-Schnittstelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Automatisierte Jailbreaks: KI kann andere KIs dazu bringen, „verbotene“ Dinge zu tun
Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…
Ein Jahr ChatGPT: So nutzen Menschen in Deutschland KI
ChatGPT gehört für viele Nutzer mittlerweile einfach dazu. Einer Umfrage zufolge hat jeder dritte Mensch in Deutschland den KI-Bot bereits genutzt – vor allem zu Unterhaltungszwecken. In der Arbeitswelt halten viele eine Weiterbildung für sinnvoll. Dieser Artikel wurde indexiert von…
Google Drive: Nutzer klagen über verschwundene Daten
In den Google-Foren häufen sich die Beschwerden über einen Datenverlust in Google-Drive-Ordnern. Lösungen für die Betroffenen gibt es noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive: Nutzer klagen über…
Ein falscher Kanzler sorgt für echten Ärger und Ikea für mehr Sicherheit
Hallo und willkommen zum t3n Daily vom 28. November. Heute geht es um ein Deepfake-Video von Olaf Scholz, das für Ärger sorgte. Außerdem hat eine Studie ergeben, dass das richtige Bewerbungsfoto ausschlaggebend für den Erfolg bei der Jobsuche sein kann.…
Android richtig aktualisieren: So geht’s ohne Fehler, Datenverlust, Sicherheitsrisiken oder andere Ärgernisse
Android-Updates: Wir sprechen über die Vor- und Nachteile und geben Tipps für eine sichere Installation. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Android richtig aktualisieren: So geht’s ohne Fehler, Datenverlust, Sicherheitsrisiken oder andere…
Windows 10 bekommt praktische Update-Funktion von Windows 11
Windows 10 bekommt eine neue Update-Funktion, die unter Windows 11 schon seit Monaten verfügbar ist. Damit verknüpft ist auch die Verfügbarkeit des neuen Windows-KI-Assistenten Copilot. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Deepfake-Video: Olaf Scholz kündigt AfD-Verbot an
Olaf Scholz wendet sich in einem Video an die Nation und verkündet, die AfD verbieten zu wollen. Was Kritiker:innen der Partei freuen dürfte, ist jedoch nicht echt – sondern ein Deepfake. Die echte Bundesregierung ist alles andere als begeistert. Dieser…
Effektiver Altruismus vs. Akzelerationismus: KI und der Streit der Ideologien
Wenn es um KI geht, wird es schnell philosophisch. Während das Silicon Valley über den Umgang mit einer zukünftigen Super-KI streitet, warnen Kritiker:innen vor einer Scheindebatte, die von den realen Gefahren ablenke. Dieser Artikel wurde indexiert von t3n.de – Software…
Cyber Week: Die besten Angebote für VPN und Software
Der Black Friday mag vorüber sein, doch auch am Cyber Monday gab es noch einige spannende Deals. Einige Unternehmen riefen sogar gleich eine ganze Cyber Week aus, in der sie ihre Produkte stark reduziert anbieten. Dieser Artikel wurde indexiert von…
Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker
Die Tatverdächtigen sollen Organisationen in 71 verschiedenen Ländern angegriffen und dadurch Millionenschäden verursacht haben. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 250 Server verschlüsselt: Polizei verhaftet mutmaßliche Ransomware-Hacker
Karrierechancen für “Möchtegern-Hacker”
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Karrierechancen für “Möchtegern-Hacker”
Microsoft stellt Sicherheitsfeature Application Guard for Office ein
Die Einstellung des Application Guard for Office steigert das Risiko von Cyberattacken. Doch Microsoft nennt Alternativen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft stellt Sicherheitsfeature Application Guard for Office ein
Amazon One Enterprise: Amazon will mit Handscannern die Zugangskarte ersetzen
Amazon bringt die Technik von Lebensmittelläden zu Büroeingängen. Sie soll besonders einfach nutzbar sein. Es gibt aber Kritik. (AWS, Scanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon One Enterprise: Amazon will mit Handscannern…
Pentesting mit Metasploit und Nmap
Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit…
Protekt: PCS schützt Kritische Infrastrukturen
PCS präsentierte auf der diesjährigen Protekt erfolgreich seine Lösungen für den Schutz Kritischer Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Protekt: PCS schützt Kritische Infrastrukturen
Web-Verschlüsselung: OpenSSL 3.2.0 ist da und verschlüsselt robuster
Die freie Krypto-Bibliothek OpenSSL ist in einer neuen Version erschienen. Der Umgang mit Zertifikaten und die Verschlüsselung wurden ausgebaut. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Web-Verschlüsselung: OpenSSL 3.2.0 ist da und verschlüsselt robuster