Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen
Schlagwort: DE
[NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten…
Android: Verbrauchtes Datenvolumen ermitteln
Sie möchten wissen, wie viel Ihres Datenkontingents Sie bereits verbraucht haben und wie viel noch verfügbar ist? Android-Bordmittel helfen hier weiter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…
[NEU] [niedrig] ESET Endpoint Security und ESET NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
ESET Endpoint Security und ESET NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, indem er ein vorbereitetes Programm an einem bestimmten Ort auf einem Datenträger ablegt. Dieser Artikel wurde…
Podcast Besser Wissen: Den Fake-Fotos auf der Spur
Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…
[NEU] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler Daten
Ende 2023 kam es zu einem Cyberangriff auf die Unfallkasse Thüringen. Ermittler haben im Darknet inzwischen Versichertendaten aufgespürt. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ:…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff oder einen Angriff mit nicht spezifizierten Auswirkungen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS-Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen…
Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Internet Security und Trend Micro Maximum Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
DLL Proxying: Trend Micro liefert Updates, weitere Hersteller angreifbar
Bei Antivirenprogrammen mehrerer Hersteller haben IT-Forscher DLL-Proxying-Schwachstellen gefunden. Trend Micro hat schon Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DLL Proxying: Trend Micro liefert Updates, weitere Hersteller angreifbar
Dome- und 360°-Kamerasysteme auf der WGPC
Dallmeier präsentiert auf der WGPC Lösungen für einen effizienten Casinobetrieb, darunter Dome- und 360°-Kamerasysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome- und 360°-Kamerasysteme auf der WGPC
Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Noch unbekannte Angreifer haben die IT-Systeme der Bezirkskliniken Mittelfranken infiltriert und gezielt Daten verschlüsselt und abgegriffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezirkskliniken Mittelfranken: Cyberangriff beschert mehreren Kliniken IT-Ausfälle
Bis 2025 erwartete Gaming-Trends: Welche 10 Trends und Innovationen kommen in den nächsten ein bis zwei Jahren
Wer sich mit den aktuellen Gaming Trends befasst, der wird bemerken, dass hier einiges auf uns zukommt. Aber welche Trends werden die nächsten ein bis zwei Jahre beherrschen? Dieser Artikel wurde indexiert von ITespresso.de Lesen Sie den originalen Artikel: Bis…
Kaspersky: Cyberkriminelle experimentieren mit KI
Nicht nur Softwareentwickler und KI-Enthusiasten diskutieren aktiv über die Nutzung generativer Sprachmodelle – auch Kriminelle tun dies. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky: Cyberkriminelle experimentieren mit KI
Panne bei Mercedes-Benz: Quellcode lag offen im Netz
Ein Sicherheitsunternehmen ist nach eigener Aussage auf eine Lücke bei Mercedes-Benz gestoßen, die den Quellcode des Unternehmens offengelegt hat. Schuld daran war ein öffentlich zugänglicher Token. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen.sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust: Verhinderung von…
Windows 3.11: Bahn sucht Administrator für 30 Jahre altes Betriebssystem
Frei nach dem Motto „Repariere nichts, was nicht kaputt ist“ hält die Deutsche Bahn offenbar noch immer an Windows 3.11 fest. Jetzt wird ein:e Administrator:in für das 30 Jahre alte Betriebssystem gesucht. Dieser Artikel wurde indexiert von t3n.de – Software…
Windows 11: Mit dieser Funktion seid ihr in Meetings bald besser zu verstehen
Microsoft will die Soundqualität in Windows-11-Meetings verbessern. Helfen soll dabei die „Voice Clarity“-Funktion. Sie bringt auch noch andere Vorteile mit sich, heißt es vom US-Konzern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Android-Smartphone aus der Hand geben: Diese Features sperren Dritte aus euren privaten Daten aus
Googles Android hat ein paar praktische Funktionen an Bord, dank denen ihr euer Smartphone aus der Hand geben könnt, ohne dass Nutzer:innen Zugriff auf eure persönlichen Daten, Fotos und mehr erhalten kann. Dieser Artikel wurde indexiert von t3n.de – Software…
So will Arc Search mit KI dein neuer Browser auf dem Smartphone werden
Mit „Browse for me“ möchte The Browser Company die Suchmaschine revolutionieren. Dafür nutzt ihre App Arc Search eine KI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will Arc Search mit KI…
Ein KI-Browser fürs Smartphone und fragwürdiges Linkedin-Wachstum
Hallo und willkommen zum t3n Daily vom 29. Januar. Heute geht es um einen Browser, der Websites für dich liest. Außerdem wirft die Linkedin-Reichweite einer Influencerin Fragen auf, und die Deutsche Bahn sucht eine:n Administrator:in für ein 30 Jahre altes…
Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
Ein Forensik-Bericht liefert Erkenntnisse zum Akira-Ransomware-Befall bei der Südwestfalen-IT, der die IT-Dienste von über 100 Kommunen lahmlegte. (Security, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwarebefall bei Südwestfalen-IT: Vertraulicher Forensik-Bericht offenbart viele Versäumnisse
So schützen Sie sich vor dem größten Datenleck aller Zeiten
Sicherheitsforscher warnen vor dem größten Datenleck aller Zeiten. Das Leck umfasst 26 Milliarden Datensätze von zahlreichen Anbietern, Regierungen und Organisationen. Was betroffene Nutzerinnen und Nutzer jetzt tun sollten und wie man überhaupt herausfinden kann, ob man betroffen ist, erfahren Sie…
Via Kinderpornografie: Hacker lassen fremde Facebook- und Instagram-Konten sperren
Betroffene verlieren nicht nur den Zugriff auf ihre Facebook- und Instagram-Konten. Gegen sie werden in der Regel auch Strafverfahren eingeleitet. (Cybercrime, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Kinderpornografie: Hacker lassen…
Jetzt updaten! Exploits für kritische Jenkins-Sicherheitslücke im Umlauf
Für die in der vergangenen Woche bekanntgewordene kritische Sicherheitslücke in Jenkins ist Exploit-Code aufgetaucht. Höchste Zeit zum Aktualisieren! Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt updaten! Exploits für kritische Jenkins-Sicherheitslücke im Umlauf
[NEU] [mittel] OTRS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
KI prägt die Zukunft der Cyberabwehr
Die Angriffsflächen für Cyber-Angriffe vergrößern sich mit der digitalen Transformation, die Sicherheitsbedrohungen sind den Fortschritten der entsprechenden Technologien zunehmend voraus. Die Bedrohungsakteure investieren in KI- und Automatisierungstechnologien – und stellen fest, dass traditionelle Sicherheitstools gegen die immer anspruchsvolleren Cyber-Angriffe unwirksam…
Bitdefender Scamio erkennt Betrugsversuche
Bitdefender bietet mit Scamio ab sofort einen neuen kostenlosen Chatbot-Service zum Erkennen von Betrugsversuchen an. Der KI-basierte Standalone-Dienst kann E-Mails, Textnachrichten, eingebettete Links und Instant Messaging auf bösartige Inhalte überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Digitale Souveränität ist möglich – wenn man will!
Im Software-Stack können Unternehmen und Behörden bereits heute vollständige Digitale Souveränität erreichen. Dafür müssen drei Faktoren zusammenkommen. Auch im Hardware-Stack wird ein solches Souveränitätslevel in Zukunft möglich sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Treffen der AG Selbstverteidigung
Der technische Stand der Dinge ändert sich, und deshalb müssen wir unsere Texte zur digitalen Selbstverteidigung stets aktualisieren. An einem Wochenende im Januar haben sich die Menschen getroffen, die unsere Selbstverteidigungstipps auf dem Laufenden halten. Dieser Artikel wurde indexiert von…
Partnerangebot: mITSM – Munich Institute for IT Service Management GmbH – Schulung „ISO 27001 Foundation“
In der zweitägigen Grundlagen-Schulung der mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001. Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und Teilnehmende werden intensiv auf eine mögliche Zertifizierungsprüfung vorbereitet. Dieser Artikel wurde indexiert von Aktuelle…
Führungswechsel beim Landesamt für Verfassungsschutz
Bayerns Innenminister Joachim Herrmann bestellt Josef Schinabeck zum neuen Vizepräsidenten des Landesamts für Verfassungsschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Führungswechsel beim Landesamt für Verfassungsschutz
Mercedes hat offenbar nicht aufgepasst und leakt Interna inklusive Sourcecode
Ein Github-Schlüssel war öffentlich abrufbar und gewährte Zugriff auf interne Informationen von Mercedes Benz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mercedes hat offenbar nicht aufgepasst und leakt Interna inklusive Sourcecode
Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks
Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Automotive: Gewinner demonstrieren zwei neue…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] libssh: Mehrere Schwachstellen ermöglichen Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Mehrere Schwachstellen ermöglichen Umgehung von…
[NEU] [UNGEPATCHT] [mittel] GNOME: Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und einen nicht spezifizierten Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH:…
[UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Neuer Geschäftsführer für Wagner Fire Safety Consulting
Seit 1. Januar 2024 ist Cecil von Dungern neuer Geschäftsführer der Wagner Fire Safety Consulting. Sein Ziel: Der Ausbau des Global Account Managements. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer für Wagner Fire Safety…
23andme: Datendiebstahl erfolgte angeblich über fünf Monate
Als 23andme im Oktober ein Datenleck bemerkt hat, wurde das seit April ausgenutzt. Das hat die Firma jetzt eingestanden. Sie sieht sich neuen Klagen gegenüber. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Datendiebstahl erfolgte…
Taylor Swift: X sperrt statt Deep Fakes die Suche nach Taylor Swift
Da X die Flut von Deep-Fake-Pornografie nicht stoppen kann, stoppt es nun einfach den Suchbegriff „Taylor Swift“ – allerdings sehr lückenhaft. (X, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taylor Swift: X sperrt…
Vorsicht: Domains fritz.box und o2.box führen zu dubioser NFT-Seite
Unter den Domains fritz.box oder o2.box erreichen Besitzer:innen einer Fritzbox oder eines Routers von O2 normalerweise das Interface des entsprechende Geräts. Dort können sie Einstellungen vornehmen. Jetzt ist Vorsicht angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nach Cyberangriff: Ransomware-Gruppe Akira listet Toronto Zoo auf ihrer Leaksite
Der Zoo von Toronto wurde Opfer einer Ransomware-Attacke, jetzt listet die Ransomware-Gruppe Akira den Zoo auf ihrer Seite. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Ransomware-Gruppe Akira listet Toronto Zoo auf ihrer Leaksite
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit
Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…
Lumiere: Googles KI-Modell erstellt realistische Videos per Text- oder Bildeingabe
Google hat mit Lumiere ein beeindruckendes KI-Modell vorgestellt, das aus Textbefehlen oder Bildinput Videos erstellt. Zudem können Fotos animiert und vorhandene Videos bearbeitet werden. Aber Lumiere hat auch seine Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet
280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…
Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz
Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich…
Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing in Sicht
GPS-Spoofing sorgt zunehmend für Navigationsprobleme im Flugverkehr. Vorerst soll dem durch Schulung der Piloten begegnet werden. (GPS, Galileo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf Flugverkehr: Noch keine technische Lösung gegen GPS-Spoofing…
„Kryptokalypse“: BSI und EU-Partner mahnen quantensichere Verschlüsselung an
Verfahren für den Quantenschlüsselaustausch seien bislang nicht ausgereift, meinen vier Cybersicherheitsbehörden. Post-Quanten-Kryptografie sei der bessere Weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Kryptokalypse“: BSI und EU-Partner mahnen quantensichere Verschlüsselung an
Südwestfalen-IT: Angreifer errieten Passwort und kamen über bekannte Cisco-Lücke
Ein nun vorliegender forensischer Bericht stellt dem kommunalen IT-Verbund ein mittelprächtiges Zeugnis aus. Die Krisenbewältigung läuft weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Südwestfalen-IT: Angreifer errieten Passwort und kamen über bekannte Cisco-Lücke
Datenschutztag: Und jährlich grüßt das Murmeltier
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenschutztag: Und jährlich…
t3n bei data:unplugged: Auf der Suche nach Deutschlands besten KI-Innovationen
Der KI-Hype hat Deutschland und die ganze Welt längst gepackt. Nachrichten über neue Ideen und zukunftsweisende Lösungen dominieren die Schlagzeilen. Mit dem neuen Data- und AI-Festival data:unplugged wird Münster bald zum KI-Hotspot. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI-Update soll faulem GPT‑4 wieder Beine machen
In einem Blogpost kündigt OpenAI an, dass die Faulheit von ChatGPT 4.0 Turbo gefixt sein soll. Zusätzlich soll die 3.5-Turbo-Version ein neues Preisschild bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Update…
Vergangenheit neu erleben: Google kombiniert Kunst und KI für einzigartige Selfies
Art Selfie 2 versetzt euch mithilfe von generativer KI in verschiedene Epochen oder Kunststile. So könnt ihr eure Selfies aufwerten und gleichzeitig etwas über Geschichte lernen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Microsoft Teams wird einfacher: Diese neue Funktion erleichtert die Bedienung
Die Suche hat ein Ende: Microsoft bietet nun eine einfachere Möglichkeit, Audio- und Videofunktionen während eines Meetings zu finden und zu verändern. Benutzer:innen der Microsoft Teams Public Preview können das Update ab sofort nutzen. Dieser Artikel wurde indexiert von t3n.de…
Verwirrend: Internet-Domain fritz.box zeigt NFT-Galerie statt Router-Verwaltung
Bereits vor einer Woche haben Unbekannte die Domain „fritz.box“ für sich registriert. Ihr Vorhaben ist unklar, Fritz-Besitzer sollten sich vorsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verwirrend: Internet-Domain fritz.box zeigt NFT-Galerie statt Router-Verwaltung
Fehlende MFA, Standardpasswort: So lief der Angriff auf die MS-Securityabteilung
Securityempfehlungen von Microsoft gibt es einige – die müsste der Konzern aber auch selbst umsetzen, wie die Analyse des Midnight-Blizzard-Angriffs zeigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fehlende MFA, Standardpasswort: So lief der Angriff auf…
Digital Markets Act: Dreist, dreister, Apple
Mit dem DMA wollte die EU die Macht von Apple brechen, stattdessen tanzt der Konzern der EU auf der Nase herum. Das zeigt die Notwendigkeit einer Regulierung im Sinne der Nutzer. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de –…
Schadcode-Attacken auf Onlineshops auf Gambio-Basis möglich
Admins von Onlineshops sollten die Gambio-Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Attacken auf Onlineshops auf Gambio-Basis möglich
Paketmanager npm: Zur Abwechslung kein Schadcode, sondern Videos eingeschleust
Warum zahlreiche Packages in dem JavaScript Paketmanager kurze Clips aus Filmen enthielten, ist unklar. Legal dürfte es nicht sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Paketmanager npm: Zur Abwechslung kein Schadcode, sondern Videos eingeschleust
Kritische Lücken bedrohen Onlineshops auf Gambio-Basis
Admins von Onlineshops sollten die Gambio-Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücken bedrohen Onlineshops auf Gambio-Basis
iOS: Tiktok, X und Meta senden Analytics-Daten mit diesem Benachrichtigungstrick
Bekannte Apps missbrauchen Push-Notifications unter iOS, um Daten an die eigenen Server zu schicken. Dies konnte ein Sicherheitsforscher nachweisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS: Tiktok, X und Meta senden Analytics-Daten mit diesem…
Keine KI wegen Datenschutzbedenken
Deutsche Unternehmen sind aufgrund von Datenschutzbedenken besonders vorsichtig bei generativer künstlicher Intelligenz (GenAI). So beschränken laut der Data Privacy Benchmark Study 2024 von Cisco 76 Prozent die Dateneingabe, weltweit sind es 63 Prozent. In Deutschland regeln 69 Prozent der Unternehmen,…
MFA war inaktiv: Microsoft deckt auf, wie Hacker an interne Mails kamen
Die Angreifer haben laut Microsoft zuerst einen Testaccount mit inaktiver MFA infiltriert – unter Einsatz einer Proxy-Infrastruktur. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MFA war inaktiv: Microsoft deckt auf, wie Hacker…
[NEU] [mittel] Ivanti Avalanche: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Avalanche ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ivanti Avalanche: Schwachstelle ermöglicht Offenlegung von…
WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Rechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Diesmal bitte patchen: Security-Update behebt kritische Schwachstelle in GitLab
GitLab 16.x enthält fünf Schwachstellen, von denen eine als kritisch eingestuft ist. Patchen ist nicht selbstverständlich, wie jüngst eine Untersuchung zeigte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Diesmal bitte patchen: Security-Update behebt kritische Schwachstelle…
Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober
Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff…
[NEU] [UNGEPATCHT] [niedrig] Webmin: Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer kann eine Schwachstelle in Webmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Webmin: Schwachstelle ermöglicht Cross-Site Scripting
[NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper SRX Series und Juniper EX Series ausnutzen, um Informationen offenzulegen und einen Cross-Site-Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuPGP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WithSecure Endpoint Protection: Schwachstelle…
[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Schnelle Reaktionszeit auf IT-Sicherheitslücken? Bei vielen deutschen Unternehmen Fehlanzeige
Während Unternehmen mit über 1.000 Mitarbeitern vergleichsweise schnell auf Hinweise zu IT-Sicherheitslücken reagieren und 85 Prozent der Angestellten von Firmen dieser Größe der Ansicht sind, ihr Unternehmen verfüge über angemessene Reaktionszeiten. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen…
Was sich bei betrieblichen Datenschutzbeauftragten ändern muss
Betriebliche Datenschutzbeauftragte (DSBs) haben laut Datenschutz-Grundverordnung (DSGVO) im Datenschutz eines Unternehmens eine zentrale Rolle. Doch wie sieht es in Wirklichkeit aus? Eine Untersuchung von Aufsichtsbehörden hat die betriebliche Praxis in den Blick genommen und zeigt deutlichen Handlungsbedarf. Wir geben einen…
GMZ per App aus der Ferne bedienen
Auf die Gefahrenmelde- und Zutrittskontrollzentrale von Securiton kann jetzt per App aus der Ferne zugegriffen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GMZ per App aus der Ferne bedienen
Hacking-Wettbewerb Pwn2Own: Teilnehmer kombinieren drei Lücken und knacken Tesla
Beim Pwn2Own Automotive geht es um die Sicherheit von E-Autos, Infotainmentsystemen und Ladesäulen. Ein Team kassiert fast eine halbe Million US-Dollar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacking-Wettbewerb Pwn2Own: Teilnehmer kombinieren drei Lücken und…
Twitter / X: Passwort zurücksetzen
Wenn Sie Ihr Kennwort für „X“ (Twitter) vergessen haben, ist das kein Problem. Sie müssen nur Ihre verknüpfte E-Mail-Adresse oder Ihren Nutzernamen kennen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[NEU] [UNGEPATCHT] [hoch] Symantec Data Loss Prevention: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Symantec Data Loss Prevention ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Symantec Data…
[NEU] [mittel] Red Hat Enterprise Linux’s oniguruma, tcpslice, c-ares: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder sensible Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Microsoft Edge 121 unterstützt moderne Codecs und stopft Sicherheitslecks
Microsoft hat den Webbrowser Edge in Version 121 herausgegeben. Sie stopft eine kritische Sicherheitslücke und liefert Support für AV1-Videos. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Edge 121 unterstützt moderne Codecs und stopft Sicherheitslecks
Europas Datenschutz im Zeitalter eskalierender Cyberkriminalität
Am Europäischen Datenschutztag steht die zunehmende Gefahr durch Cyber-Kriminalität im Mittelpunkt. Mit täglich 21.000 infizierten IT-Systemen in Deutschland und wirtschaftlichen Schäden von 200 Milliarden Euro jährlich schlägt das Bundesamt für Sicherheit in der Informationstechnik Alarm. Experten diskutieren die Rolle von…
Alternative gesucht: Der US-Navy ist Bluetooth neuerdings zu unsicher
Bisher setzt die US-Marine für die Übertragung medizinischer Daten ihrer Einsatzkräfte auf Bluetooth. Inzwischen ist ihr das aber zu unsicher. (Bluetooth, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alternative gesucht: Der US-Navy ist…
Wenn KI eure Prompts zusammenstreicht
Den eigenen Prompt erst von einer KI kürzen zu lassen, bevor ihr ihn an GPT-4 weitergebt, klingt reichlich kompliziert. Das hat aber durchaus Vorteile, wie eine aktuelle Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Das erwarten Experten 2024 im Bereich IT-Sicherheit
Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Experten aus der Branche geben dazu ihre Prognosen für das kommende Jahr ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Webseiten im Visier: Cyberangriffe gegen ukrainische IT-Systeme
Die Webseiten zweier wichtiger ukrainischer Konzerne, nämlich eines Energieversorgers und eines Postanbieters, sind angegriffen worden. Eine ist offline, die andere mittlerweile wieder online. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webseiten im…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…