Ein entfernter Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zyxel…
Schlagwort: DE
[NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [UNGEPATCHT] [mittel] Microsoft Windows und Windows Server: Schwachstelle ermöglicht Denial of Service
Ein authentifizierter Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in Microsoft Windows und Microsoft Windows Server ausnutzen, um einen Denial-of-Service-Zustand des Windows Event Log Service zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Informationen…
Erste Mobotix Partner Konferenz für die DACH-Region
In Langmeil startete am 1. Februar 2024 die erste Mobotix Partner Konferenz 2024 für die Region DACH mit über 100 Partnern, Kunden und IT-Experten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erste Mobotix Partner Konferenz für…
Android-Trojaner soll auch iPhone befallen können, klaut Fotos und Bankinfos
Offenbar asiatische Ganoven haben eine Android-Malware an das iPhone angepasst. Die Verteilung verlangt allerdings Nutzerinteraktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Trojaner soll auch iPhone befallen können, klaut Fotos und Bankinfos
Partnerangebot: Veranstaltung – Semperis, Inc. – Webinar „Grundlagen der Active Directory-Sicherheit in einer hybriden Umgebung“
Active Directory (AD) ist und bleibt eine Kernanwendung, egal ob on-premise oder als ENTRA ID in der Cloud. Im Partnerbeitrag der Semperis, Inc. beleuchten die Identity-Experten Guido Grillenmeier und Evgenij Smirnov am 19.03.2024 Risiken sowie Möglichkeiten, das AD zu schützen.…
WLAN-Kameras von Wyze: Mehr als 1500 User haben fremde Live-Aufnahmen betrachtet
Wyze verkauft in den USA WLAN-Kameras, auch zur Überwachung von Innenräumen. Zum wiederholten Mal haben jetzt Fremde Live-Aufnahmen zu sehen bekommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Kameras von Wyze: Mehr als 1500 User…
Automatische Übernahme von Surfdaten aus Chrome: Microsoft behebt Fehler in Edge
Vor Wochen hat The Verge ein unerwünschtes Verhalten von Edge publik gemacht, bei dem der Browser sich quasi als Chrome ausgegeben hat. Nun folgte ein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Automatische Übernahme…
„Operation Cronos“: Internationalen Behörden gelingt Schlag gegen Lockbit
Ein Gruppe von internationalen Strafverfolgungsbehörden hat am Montagabend offenbar die Darknet-Präsenz der Ransomware-Gang übernommen. Details sind unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Operation Cronos“: Internationalen Behörden gelingt Schlag gegen Lockbit
„Speedrun“: Entwickler installiert Windows 10 in weniger als zwei Minuten
In einem Youtube-Video zeigt der Entwickler NTdev, wie er Windows 10 in nur 104 Sekunden installiert. Gelungen ist ihm der Geschwindigkeitsrekord mit einer eigens entwickelten Version des Betriebssystems und sehr guter Hardware. Dieser Artikel wurde indexiert von t3n.de – Software…
Versicherungen: Verband empfiehlt Änderungen bei Cyberversicherungen
Die neuen Musterbedingungen für Cyberversicherungen enthalten jetzt Fernzugriffe, Schadensersatzzahlungen sowie Schäden bei Dienstleistern. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Versicherungen: Verband empfiehlt Änderungen bei Cyberversicherungen
Google: Dieses neue Feature erspart euch nervige Warteschleifen
Google arbeitet an einem Feature, das euch nervige Warteschleifen bei Telefon-Hotlines ersparen soll. Viele große US-Konzerne unterstützen die Funktion bereits. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google: Dieses…
Warum eure Reddit-Beiträge bald als KI-Trainingsdaten genutzt werden könnten
Vor dem Börsengang macht Reddit offenbar die von Nutzer:innen generierten Inhalte zu Geld: Laut einem Medienbericht hat sich ein KI-Unternehmen für einen Millionenbetrag das Recht gesichert, die Inhalte als Trainingsdaten zu verwenden. Dieser Artikel wurde indexiert von t3n.de – Software…
Apple Pay auf dem Amt: So sollen Verwaltungsleistungen digital werden
Die Bürokratie in Deutschland raubt Bürgerinnen und Bürgern viel Zeit und Nerven – auch weil nur wenige Behördengänge komplett digital erledigt werden können. Das soll besser werden, verspricht die Bundesregierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nach Botschaftsschließungen: Nordkoreanische Hacker konzentrieren sich auf die Informationsbeschaffung
Nordkoreanische Hackergruppen arbeiten offenbar vermehrt geheimdienstlich. Das zeigt eine gemeinsame Recherche des Spiegel, des ZDF und des österreichischen Standard. Unklar ist die Erfolgsquote. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach Botschaftsschließungen:…
Claudia Plattner sprach mit Sicherheitsfachleuten über hybride Gefahren durch KI
Im Rahmen einer Fachdiskussion diskutierte BSI-Präsidentin Claudia Plattner auf der Münchner Sicherheitskonferenz mit weiteren Fachleuten darüber, wie es gelingen kann, die Chancen Künstlicher Intelligenz zu nutzen und gleichzeitig die Risiken von KI im internationalen Sicherheitskontext zu reduzieren. Dieser Artikel wurde…
Solarwinds: Codeschmuggel möglich, Updates verfügbar
Solarwinds schließt Sicherheitslücken in Access Rights Manager und Platform (Orion). Angreifer können Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel möglich, Updates verfügbar
Nachhaltige Weinproduktion Systemebene 5
Die Elektrifizierung spielt eine entscheidende Rolle für einen nachhaltige Weinproduktion. Auch bei der Modernisierung von Weinbauunternehmen, um deren Energieeffizienz zu steigern, die Umweltbelastung zu reduzieren und gleichzeitig die Ziele der Energiewende aktiv zu unterstützen, ist Elektrifizierung erfolgsentscheidend. In der Ebene…
Verfassungsschutz und Südkorea warnen: Nordkorea attackiert Rüstungsunternehmen
Vor allem die bekannte Lazarus-Gruppe, aber auch andere Akteure aus dem kommunistischen Norden Koreas spionieren gezielt Militärgeheimnisse aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verfassungsschutz und Südkorea warnen: Nordkorea attackiert Rüstungsunternehmen
Solarwinds-Updates schließen Codeschmuggel-Lücken
Solarwinds schließt Sicherheitslücken in Access Rights Manager und Platform (Orion). Angreifer können Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds-Updates schließen Codeschmuggel-Lücken
Eset: Schwachstelle in Hintergrundscanner löscht beliebige Dateien
Der Hintergrundwächter der Eset-Virenscanner enthält eine Schwachstelle, durch die bösartige Akteure Dateien mit Systemrechten löschen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset: Schwachstelle in Hintergrundscanner löscht beliebige Dateien
In sicheren Händen: Marco Weiß wird PROTECTOR-Chefredakteur
Ab dem 1. März wird Marco Weiß Chefredakteur des PROTECTOR aus dem Hause der Schlüterschen Fachmedien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: In sicheren Händen: Marco Weiß wird PROTECTOR-Chefredakteur
Eset: Echtzeitscanner ermöglicht Löschen mit erhöhten Rechten
Der Hintergrundwächter der Eset-Virenscanner enthält eine Schwachstelle, durch die bösartige Akteure Dateien mit Systemrechten löschen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset: Echtzeitscanner ermöglicht Löschen mit erhöhten Rechten
KI-Wettrennen: Cybercrime vs. Cybersecurity
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen, hat für den Bericht „Future of Defence: Cybersecurity Trends and Insights for 2024“ mehr als 800 IT-Sicherheitsverantwortliche zu aktuellen Entwicklungen im Bereich der Cybersicherheit befragt. Dieser Artikel wurde indexiert von Security-Insider | News…
Studie: Forscher belauschen Kameras durch Wände
Die elektromagnetischen Emissionen von Kameras lassen sich auch durch Wände heimlich aufzeichnen, um damit ihre Bilder zu rekonstruieren. (Spionage, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Studie: Forscher belauschen Kameras durch Wände
[NEU] [mittel] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring…
[NEU] [mittel] Apache Camel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel:…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
NIS 2: “Zeitlich wird es knackig”
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: NIS 2: “Zeitlich wird…
[UPDATE] [hoch] JFrog Artifactory: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] JFrog Artifactory: Schwachstelle ermöglicht SQL-Injection
Salto Wecosystem: Drei Kernmarken unter einem Dach
Salto stellt mit Salto Wecosystem eine neue Markenplattform vor, die die drei Kernmarken der Unternehmensgruppe unter einem gemeinsamen Dach bündelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto Wecosystem: Drei Kernmarken unter einem Dach
Wie sicher sind drahtlose Netze zur Erfassung von Körperfunktionen?
In verschiedenen Szenarien gelten drahtlose Body Area Networks (BAN) als wichtige Basistechnologie zur Unterstützung verschiedener Anwendungen der Telegesundheit. Aufgrund seines sensiblen Anwendungsbereichs ist es entscheidend, eine besonders vertrauenswürdige und zuverlässige Datenverwaltung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News…
Sicherheitslücken in Krankenhäusern: Patienten in Gefahr
Durch Sicherheitslücken können Hacker Geräte abschalten, Informationen vertauschen und OPs stören. Security-Experte Jean Pereira hat schwerwiegende Lücken gefunden. (Sicherheitslücke, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken in Krankenhäusern: Patienten in Gefahr
[NEU] [hoch] Icinga: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Icinga ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Icinga: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [UNGEPATCHT] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat OpenShift:…
[NEU] [mittel] Apache Commons: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Commons ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Commons: Mehrere…
Cyberangriff auf PSI Software: Kunden wohl nicht betroffen, Ermittlungen laufen
Nach dem Cyberangriff auf PSI Software, die unter anderem Dienstleister für den Energiesektor sind, laufen die Ermittlungen. Kunden wohl nicht betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf PSI Software: Kunden wohl nicht…
Die größten Risiken und Ursachen von Datenlecks
Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…
Klärungsbedarf beim Kritis-Dachgesetz vorhanden
Kritische Infrastrukturen sollen künftig besser gegen physische Angriffe geschützt werden. Doch noch ist das Kritis-Dachgesetz nicht verabschiedet, bei vielen Fragen herrscht Klärungsbedarf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klärungsbedarf beim Kritis-Dachgesetz vorhanden
Mastodon: Spamwelle zeigt Schwächen auf und weckt Sorge vor schlimmerer Methode
Seit Tagen klagen einige User auf Mastodon über eine Spamwelle. Der liegen automatisierte Angriffe auf unzureichend geschützte Teile des Fediverse zugrunde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mastodon: Spamwelle zeigt Schwächen auf und weckt…
Cybersecurity – so optimieren Sie Ihre Security-Tools
Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…
[UPDATE] [hoch] Apache log4j: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…
[UPDATE] [mittel] Intel Prozessor: Schwachstelle ermöglicht Privilegieneskalation
Ein physischer Angreifer kann eine Schwachstelle in Intel Atom-, Celeron- und Pentium-Prozessoren ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor:…
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hazelcast ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen
Silodenken zwischen IT und IT-Security bricht langsam auf
Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…
Strategien in der Cybersecurity für KI-Anwendungen
KI-Anwendungen entwickeln sich zu einem Problem für die Cybersecurity in Unternehmen oder Institutionen, die ihre Prozesse und Strategien anpassen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Strategien in der Cybersecurity für KI-Anwendungen
Angriff auf die Gesundheit: Wie Schwachstellen in Krankenhäusern Patienten gefährden
Durch Sicherheitslücken in Krankenhäusern können Hacker Geräte abschalten, medizinische Informationen vertauschen und OPs stören. Der Security-Experte Jean Pereira hat einige Lücken gefunden, die Patienten ernsthaft gefährden. (Sicherheitslücke, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Partnerangebot: Netsafe AG – Security Check für KMU
Der Security Check für KMU der Netsafe AG ist ein umfassendes Sicherheitsbewertungsverfahren, das darauf abzielt, die Cybersicherheitslage eines Unternehmens zu analysieren und zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen
Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen
KI: OpenAI und Microsoft schließen Konten staatlicher Bedrohungsakteure
Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI: OpenAI und Microsoft schließen Konten staatlicher Bedrohungsakteure
Stanford-Forscher: Apple Vision Pro könnte das Gehirn verändern
Eine Gruppe von Forschenden hat sich einem Selbsttest mit VR-Headsets unterzogen – und ist zu eindrücklichen Erkenntnissen gelangt. So könnten Headsets wie Apples Vision Pro uns von der Realität entfremden. Doch es gibt auch Grund zur Hoffnung. Dieser Artikel wurde…
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerk-Segmentierung gegen Hackerangriffe
Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards
Auf der Münchner Cybersicherheitskofenrenz forderten die Teilnehmer agile Gesetzgeber, schnellere Regulierer und mehr Standards sowie Sicherheit by Design. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards
Ohne Wissen der Eigentümer: US-Justizministerium entfernt russische Malware von Routern
Das US-Justizministerium hat Malware, die mit Kriminellen und den russischen Militärgeheimdienst in Verbindung gebracht wird, von über 1.000 Routern entfernt, ohne Wissen der Eigentümer. (Spionage, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne…
FBI und BKA übernehmen russisches Spionagenetz aus Routern
Ein Botnetz aus Routern des Herstellers Ubiquity soll von russischen Geheimdiensten betrieben worden sein. Es wurde nun abgeschaltet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FBI und BKA übernehmen russisches Spionagenetz aus Routern
ChatGPT: Deshalb solltet ihr dem Chatbot immer ein saftiges Trinkgeld versprechen
ChatGPT nimmt sich im Winter offenbar eine Auszeit und arbeitet nicht so schnell wie gewohnt. Das ändert sich allerdings, wenn ihr dem Chatbot eine Finanzspritze in Aussicht stellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Bei Chrome bedient: Microsoft behebt „Fehler“, der Edge Browserdaten klauen ließ
Schon seit Monaten beklagen Anwender, Edge würde ungefragt Tabs und Browserdaten von Chrome abgreifen. Diesen „Fehler“ hat Microsoft nun beseitigt. (MS Edge, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bei Chrome bedient: Microsoft…
Datenpanne bei Dubidoc: Daten von rund 960.000 Patienten waren online abrufbar
Mitglieder des CCC haben bei dem Arzttermindienst Dubidoc ein massives Datenleck aufgespürt. Betroffen sind persönliche Daten von fast einer Million Patienten. (Datenleck, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Dubidoc: Daten…
Smart-Home-Kameras: Wyze-Nutzer sehen nach Ausfall Bilder fremder Wohnräume
Erst gingen die Kameras ganz vom Netz, dann erhielten Nutzer der Wyze-App Einblicke in fremde Wohnungen. Betroffene zeigen sich besorgt. (Privatsphäre, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smart-Home-Kameras: Wyze-Nutzer sehen nach Ausfall…
Superlist: Die neue To-do-App des Wunderlist-Machers ist da – was kann sie?
Mit Superlist versucht sich Christian Reber erneut an einer To-do-App. Lohnt sich ein Blick für alle ehemaligen Wunderlist-Fans? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Superlist: Die neue To-do-App des Wunderlist-Machers ist…
1X: So weit sind die humanoiden Roboter mit KI-Chip von OpenAI schon
1X, ein norwegische Hersteller humanoider Roboter, der im vergangenen Jahr ein Millionen-Investment von OpenAI erhalten hatte, erzeugt kein Aufsehen rund um seine Technologie, sondern setzt auf die ruhige Darstellung beachtlicher Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Phishing und Spoofing: BSI gibt Hinweise zur E-Mail-Authentifizierung
Gewappnet mit Standards wie SPF, DKIM und DMARC könnten Anbieter selbst neue Angriffe wie SMTP-Smuggling erschweren, heißt es in einer Technischen Richtlinie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing und Spoofing: BSI gibt Hinweise…
Sora: Das sind die beeindruckendsten Videos von OpenAIs Video-KI
OpenAI hat Sora angekündigt. Die Text-zu-Video-KI soll aus einem einfachen Prompt Videos bis zu einer Minute Länge machen können. Die Ergebnisse sind beeindruckend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sora: Das…
Video-KI: Diese Alternativen zu Sora gibt es
Die Tool-Familie von OpenAI hat Zuwachs bekommen: Sora baut mithilfe von Prompts kurze Videoclips. Die Idee, Videos von KI generieren zu lassen, ist allerdings nicht neu – wir zeigen dir, welche Sora-Alternativen es gibt. Dieser Artikel wurde indexiert von t3n.de…
Das Anti-Tinder: In dieser Dating-App könnt ihr genau einen Mann kennenlernen
Bei Dating-Apps wühlen wir uns üblicherweise durch eine Vielzahl von potenziellen romantischen Partner:innen. Nicht so bei Flirt with Los – denn hier findet ihr nur eine Person. Wir verraten euch, was dahintersteckt. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAIs neue Video-KI Sora und Xbox-Games für PS5 und Switch
Hallo und willkommen zum t3n Daily vom 16. Februar. Heute geht es um OpenAIs neue KI, die beeindruckende Videos erstellt. Außerdem: Microsoft will Xbox-Titel auf andere Konsolen bringen und ein Gebäude aus Mondstaub. Dieser Artikel wurde indexiert von t3n.de –…
CCC hackt Dubidoc: Unklar, ob Dritte bei Millionen Patientendaten zulangten
Mal wieder hat der CCC eine Lücke bei einer Terminservice-Software gefunden. Demnach waren rund eine Million Patientendatensätze öffentlich einsehbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CCC hackt Dubidoc: Unklar, ob Dritte bei Millionen Patientendaten…
Monocams: Polizeigewerkschaft fordert überall Handyblitzer
Monocams haben sich offenbar in Rheinland-Pfalz bewährt. Jetzt sollen sie überall in Deutschland ins Wageninnere fotografieren. (Überwachung, Handy) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Monocams: Polizeigewerkschaft fordert überall Handyblitzer
Datenleck bei Dubidoc: Noch unklar, ob Dritte bei Terminservice-Daten zulangten
Mal wieder hat der CCC eine Lücke bei einer Terminservice-Software gefunden. Demnach waren mehr als eine Million Patientendaten öffentlich einsehbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Dubidoc: Noch unklar, ob Dritte bei…
heise-Angebot: Last Call: c’t-Webinar „KI für den Unternehmenseinsatz – vertraulich und sicher“
Das praxisorientierte c’t-Webinar hilft, die optimale KI-Lösung für die eigenen Ansprüche an Vertraulichkeit und Datenschutz auszuwählen und umzusetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: c’t-Webinar „KI für den Unternehmenseinsatz – vertraulich…
Gmail: Newsletter schnell abbestellen
Im Laufe der Zeit sammeln sich etliche Newsletter an, die nicht mehr alle benötigt werden. Gmail unterstützt eine Funktion, um diese Abos rasch zu kündigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie…
Ein Datenschutz und -management-Riese entsteht
Cohesity übernimmt das Datenschutz-Business von Veritas. Damit soll das führende Unternehmen im wachsenden Markt für Datenmanagement und -sicherheit mit mehr als 10.000 Kunden entstehen und auch das Partner-Ökosystem in allen Segmenten gestärkt werden. Dieser Artikel wurde indexiert von Security-Insider |…
[UPDATE] [hoch] Grafana: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
BSI analysierte vermeintliche Schwachstelle im eID-System
Im Ergebnis betont das BSI: Es handelt sich bei dem beschriebenen Szenario nicht um einen Angriff auf das eID-System selbst oder eine Schwachstelle in den zugehörigen Sicherheitsfunktionen. Online-Ausweisfunktion weiterhin die sicherste Möglichkeit sich digital auszuweisen. Dieser Artikel wurde indexiert von…
ALPHV: 15 Millionen US-Dollar für Tipps zur Ergreifung der Ransomware-Gruppe
Die Cyberkriminellen von ALPHV/Blackcat erpressen weltweit Opfer. Nun bietet das FBI hohe Belohnungen für Tipps zur Identifizierung der Täter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ALPHV: 15 Millionen US-Dollar für Tipps zur Ergreifung der…
Hacker gesucht: US-Behörde bietet Millionen-Kopfgelder für Hinweise zu ALPHV
Informationen über die Betreiber der Ransomware-Operation ALPHV sind der Behörde 10 Millionen US-Dollar wert, solche über Beteiligte immerhin 5 Millionen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker gesucht: US-Behörde bietet Millionen-Kopfgelder…
Neue TR des BSI: Identitätsmissbrauch in E-Mail bekämpfen
Das BSI hat die Technische Richtlinie E-Mail-Authentifizierung veröffentlicht, die E-Mail-Service-Providern eine Richtschnur zum Kampf gegen Phishing und Spoofing, also das Fälschen des Absendernamens, zur Verfügung stellt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Fingerprints passgenau in Sprechanlagen integrieren
Ekey Biometric Systems stellt in seinem neuen Katalog Erweiterungen seiner Fingerprints vor, darunter neue Schalterrahmen und Sprechanlagenmodule. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fingerprints passgenau in Sprechanlagen integrieren
Falsche DHL-Boten fordern am Telefon SMS-Code für vermeintliche Paketzustellung
Kriminelle ergaunern SMS-Codes für Paket-Zustellungen. Dabei geben sich die Täter gegenüber potenziellen Opfern als angebliche DHL-Mitarbeiter aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche DHL-Boten fordern am Telefon SMS-Code für vermeintliche Paketzustellung
Neue Regulierung für Datenschutz und IT-Sicherheit
NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Unter anderem konnten Angreifer eigenen Code in den Loadbalancer einschmuggeln, nginx hingegen verschluckte sich an HTTP3/QUIC-Anfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Gefahr für Hollywood? So realistisch ist OpenAIs neue Video-KI
OpenAI legt nach: Das Unternehmen hinter ChatGPT hat eine neue KI vorgestellt, die aus Texteingaben Videos erstellen kann. Sora erzeugt realistisch aussehende Clips von bis zu einer Minute nach den Vorgaben der Nutzer – hat aber auch noch ein paar…
eID: Hacker entdeckt Sicherheitslücke beim Onlineausweis
Ein Hacker hat laut Medienberichten eine Sicherheitslücke im Zusammenhang mit dem deutschen Online-Personalausweis aufgedeckt und konnte in der Folge unter fremdem Namen ein Konto eröffnen. Das Bundesamt für Sicherheit in der Informationstechnik bleibt gelassen. Dieser Artikel wurde indexiert von t3n.de…
Warnungen vor Softwarepiraterie sorgen für mehr Piraterie – jedenfalls bei Männern
Anti-Softwarepiraterie-Warnungen haben offenbar ganz unterschiedliche Auswirkungen – je nachdem, ob ein Mann oder eine Frau sieht sieht. Das hat eine Studie gezeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warnungen vor Softwarepiraterie…
KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Längere Konversationen stellen für KI-Chatbots nach wie vor ein Problem dar. Diese Methode soll jetzt Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Xbox: Welche exklusiven Titel Microsoft auf PS5 und Switch bringt – und warum
Microsoft will ein paar seiner Exklusivtitel schon bald auch für andere Spielekonsolen als die Xbox verfügbar machen. Dahinter könnte ein weitreichender Strategiewechsel stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Xbox: Welche…
Authenticator: Twilio beerdigt Desktop-Variante von Authy
Dass Authy ab März nur noch als mobile App verfügbar ist, verärgert End-User und Developer, die die Desktop-Variante als Alleinstellungsmerkmal genutzt hatten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authenticator: Twilio beerdigt Desktop-Variante von Authy
AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Die Umsetzung der Online-Ausweisfunktion auf Smartphones reißt eine immense Lücke in das Identifizierungsverfahren. Wirklich schließen lässt sich die nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Wenn Cybersecurity-Tools zur Last werden
Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…
Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach Cyberangriff offline
Der Softwarekonzern beliefert unter anderem Betreiber von Energienetzen und Verkehrsinfrastrukturen sowie Kunden aus den Bereichen Industrie und Logistik. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach…
Einmalpasswörter und 2FA-Codes – was tun, wenn du diese ohne Anforderung erhältst
Bei einer unerwarteten Nachricht mit einem Einmal-Anmeldecode kann es sich um einen Versuch handeln, dein Konto zu hacken. Hier ist eine Schritt-für-Schritt-Anleitung, was in diesem Fall zu tun ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
Telekom schützt Diensthandys per KI
Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…
Gebäudesicherheit als Bestandteil der Bauplanung
Vorausschauende Planung bei der Gebäudesicherheit als Teil der Bauplanung ist genauso wichtig wie sanitäre Anlagen und Stromversorgung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit als Bestandteil der Bauplanung