Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NCP Secure Enterprise Client ausnutzen, um seine Privilegien zu erhöhen und zur Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt das Öffnen einer bösartig gestalteten Webseite. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
E-Mail-Management im Sinne der Compliance
Als eines der beständigsten Kommunikationsmittel in deutschen Unternehmen dient die E-Mail als wichtige Ressource geschäftlicher Informationen und Dokumente. Ein mangelhaftes Management dieser Daten kann dabei durchaus zum Sicherheits- und Compliance-Risiko werden. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Digitales Verwaltungschaos: Ist eine Bürger-Cloud die Lösung?
Finanzamt, Passamt, Familienkasse, Sperrmüllabholung: Stets verlangen Verwaltungsvorgänge, dass man seine Daten angibt, ob online oder offline. Ein Experte für Digitalisierungsfragen macht nun einen Vorschlag, wie es anders ginge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz
Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…
X-Konto von Mandiant geknackt
Das X-Konto von Googles IT-Security-Tochterunternehmen Mandiant wurde von Angreifern übernommen. Die bewarben damit Krypo-Betrugsseiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: X-Konto von Mandiant geknackt
Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Um die Kennworttresor-Sicherheit zu erhöhen und letzte Gefahren eines schweren Sicherheitsvorfalls bei LastPass auszuräumen, müssen Nutzer nun aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Australien: Cyberangriff auf Audio-Video-System der Justiz
Australische Justizsysteme, die Aufzeichnungen von Gerichtsverhandlungen speichern, wurden Ziel von Angreifern. Es geht vermutlich um Ransomware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Australien: Cyberangriff auf Audio-Video-System der Justiz
BSI: Windows-Treibermanagement ist „herausfordernd“, Härtung empfehlenswert
Über den Device Setup Manager in Windows 10 können bösartige Treiber installiert werden, warnt das BSI in der Studie Sisyphus. Ein Nachverfolgen sei schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Windows-Treibermanagement ist „herausfordernd“,…
Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
Im spanischen Internet kam es zu Störungen. Das Konto des Anbieters Orange bei RIPE wurde geknackt, die Angreifer haben Routen umgelenkt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Die Wireshark-Entwickler haben in aktuellen Versionen mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Warum Sicherheit Chefsache sein muss
Gemäß einer aktuellen Studie von Accenture erkennen CEOs zwar die Bedeutung der Cybersicherheit für den Erfolg ihrer Unternehmen, jedoch übernimmt nur eine kleine Gruppe von ihnen die Verantwortung in Bezug auf Cyber-Resilienz. Die Unternehmen dieser „cyber-resilienten CEOs“ bewältigen Cyber-Bedrohungen effektiver…
Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter
Empfohlen ist die Mindestlänge von 12 Zeichen schon seit Jahren. Nun soll diese Grenze zur Sicherheit für alle Lastpass-Nutzer zur Pflicht werden. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 12 Zeichen:…
Windows 11: Nach einem Update so schnell wie möglich wieder starten
Nach der Installation von Updates führt Windows außerhalb der Nutzungszeit einen Neustart durch oder Sie erledigen das manuell. Es gibt eine weitere Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Fünf Herausforderungen und Chancen für digitale Dienste 2024
Nach einem turbulenten Jahr 2023 kann die Zeit um den Jahreswechsel genutzt werden, um sich von den zahlreichen Aufs und Abs zu erholen – oder, um eine Strategie für 2024 zu erstellen. Der Softwareentwickler IDNow prognostiziert auch für das kommende…
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der…
Patchday Android: Angreifer können sich höhere Rechte erschleichen
Android-Geräte sind für Attacken anfällig. Google, Samsung & Co. stellen Sicherheitsupdates bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Angreifer können sich höhere Rechte erschleichen
Cloud ja, aber sicher!
Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für…
Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff
Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Millionen…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung Android: Mehrere Schwachstellen
Google Android und Pixel Patchday Januar 2024
Google hat mehrere Schwachstellen in Android und seinen Pixel Geräten behoben. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Zur Ausnutzung genügt beispielsweise die Nutzung bösartig gestalteter Apps. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Programmcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Wie gut sind Wetterberichte von der KI?
Private Angebote wie Graphcast von Google wollen Behörden wie dem Deutschen Wetterdienst Konkurrenz machen. Angesichts der riesigen Datenmengen erscheint es logisch, dass KI Vorteile hat. Doch Meteorologen bleiben gelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Update für Google Chrome schließt sechs Sicherheitslücken
Google hat aktualisierte Chrome-Versionen herausgegeben. Sie schließen sechs Sicherheitslücken, davon mehrere mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für Google Chrome schließt sechs Sicherheitslücken
Arbeitsrecht: Das kann doch die KI erledigen – oder?
Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…
Bedrohungsmanagement bewahrt vor Eskalation
Mit einem Bedrohungsmanagement lassen sich potenziell gefährliche Situationen rechtzeitig aufdecken, bevor es zu einer physischen Eskalation kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement bewahrt vor Eskalation
Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben
Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…
Mandiant: X-Konto von Googles Security-Tochter gehackt
Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt
Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft
Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…
Google-Nutzer aufgepasst: Trojaner nutzt Cookies, um Konten zu übernehmen
Ein relativ neuer Typ von Schadsoftware nutzt Cookies, um Zugang zu Google-Konten zu erlangen. Da er diese auch selbst generieren und entschlüsseln kann, behalten Hacker auch dann Kontrolle über das Konto, wenn das Passwort geändert wird. Dieser Artikel wurde indexiert…
Über 80 Prozent Fehlerquote: ChatGPT ist kein guter Kinderarzt
ChatGPT wurde kürzlich in einer Studie auf seine Fähigkeiten in der pädiatrischen Diagnostik getestet. Die Ergebnisse zeigen sowohl die Grenzen als auch das Potenzial dieser Technologie im medizinischen Bereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
MS-DOS-Vorläufer von 1980 auf 8-Zoll-Diskette aufgetaucht – so kannst du QDOS testen
Mit MS-DOS begann Anfang der 1980er-Jahre der Aufstieg von Microsoft zum weltweit führenden Softwarekonzern. Das Betriebssystem für den ersten IBM-PC basierte aber auf QDOS von Tim Paterson – das jetzt auf einer Diskette aufgetaucht ist. Dieser Artikel wurde indexiert von t3n.de…
Datenschützer äußert harte Kritik an Metas Bezahlabo: "Facebook verändert an seiner Datensammelei nichts"
Gegen eine Gebühr will Meta dafür sorgen, dass ihr auf Instagram und Facebook keine Werbung mehr seht und eure Daten auch nicht für Reklame verarbeitet werden. Doch der hessische Landesdatenschutzbeauftragte Alexander Roßnagel sieht dahinter alles andere als ein faires Angebot.…
Whatsapp: Diese 5 neuen Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 5 neuen Funktionen…
Apple bringt großes Sprachmodell heimlich als Open-Source-Code an den Start
Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple bringt großes Sprachmodell heimlich als…
Google-Forschung: Manipulierte Bilder tricksen KI aus – und Menschen
Wenn aus der Blumenvase eine Katze wird: Kaum erkennbare Veränderungen an Bildern können nicht nur Maschinen und KI verwirren, sondern beeinflussen tatsächlich auch Menschen. Das haben Forscher:innen von Google herausgefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Diese Webdesign-Trends für 2024 musst du kennen
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…
Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024
Jeder zweite deutsche Nutzer sorgt sich um Einzug von Künstlicher Intelligenz ins tägliche Leben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024
Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
heise-Angebot: secIT 2024: Aktuelle Ransomware-Attacken erfolgreich abwehren
Der Großteil des redaktionellen Programms der IT-Security-Kongressmesse secIT 2024 ist online. Referenten glänzen mit hilfreichen Fakten statt Werbe-Bla-Bla. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Aktuelle Ransomware-Attacken erfolgreich abwehren
Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Lücke in Barracuda E-Mail Security Gateway ermöglichte Code-Einschleusung
Einfallstor für die Sicherheitslücke ist ein Excel-Parser. Barracuda hat bereits Patches auf allen betroffenen Geräten ausgerollt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Barracuda E-Mail Security Gateway ermöglichte Code-Einschleusung
Fritzbox: Sperre für Auslandsanrufe aktivieren
Sie erhalten unerwünschte Anrufe aus dem Ausland, etwa um Sie zum Abschluss von Abos zu drängen? Dem können Sie recht einfach einen Riegel vorschieben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Best Practices für den Umgang mit DIN SPEC 27076
Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC…
Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen
Die Räuber gingen sehr methodisch vor und übertrugen Ethereum und andere Kryptowährungen vom südkoreanischen Anbieter zu verschiedenen Krypto-Geldbörsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen
Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset
Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz…
Kudelski Security erweitert MDR One Resolute
Eine erweiterte Lösung von Kudelski Security will Kunden und Sicherheitsteams dabei unterstützen, Cyberangreifern schnell den Wind aus den Segeln zu nehmen. MDR One Resolute bietet neue Reaktionsfunktionen und integrierte KI. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Was ist Breach and Attack Simulation (BAS)?
Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain…
Big Data and Security: Airbus will Atos-Security für 1,8 Milliarden Euro kaufen
Atos teilte mit, dass man in frühen Gesprächen mit Airbus sei. Der Verkauf ist in Frankreich politisch umstritten. (Atos, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Data and Security: Airbus will Atos-Security…
Sicherheitsupdate: Schadcode-Attacken auf Juniper Secure Analytics möglich
Angreifer können Junipers SIEM-System Secure Analytics ins Visier nehmen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken auf Juniper Secure Analytics möglich
Drahtseilakt zwischen Innovation, Governance und Rechenschaftspflicht
Für Unternehmen, die sich auf schnelle Erprobungen und neue GenAI-Initiativen einlassen, werden Governance und Rechenschaftspflicht im Jahr 2024 entscheidende Komponenten sein, um eine ethische und gesetzeskonforme KI-Nutzung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Neue Malware-Funktion ermöglicht dauerhafte Übernahme von Google-Konten
Der Lumma-Trojaner nutzt den Zugriff auf Browserdaten und ein undokumentiertes Google-Feature, um sich dauerhaft Zugriff auf Konten zu sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Malware-Funktion ermöglicht dauerhafte Übernahme von Google-Konten
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Frühbucherrabatt bis 16.01.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Operation Triangulation: Vortrag auf dem 37С3
Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3
Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt
Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…
Datenschützer kritisiert Facebook-Abo: „Facebook verändert an seiner Datensammelei nichts“
Nach Auffassung des hessischen Landesdatenschutzbeauftragten Alexander Roßnagel setzt Facebook das Datensammeln fort, auch wenn für ein Abo bezahlt wird. (Meta, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer kritisiert Facebook-Abo: „Facebook verändert…
Partnerangebot: anapur AG “IEC62443 – Das Basistraining”
Im Basistraining „IEC62443“ der anapur AG am 30. und 31. Januar 2024 geht es um die Norm IEC 62443 und darum, was diese eigentlich regelt. Trainer Dr. Pierre Kobes erklärt, worauf es ankommt. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Das sind die 5 größten Gefahren durch KI – laut Cybersicherheitsexperte
2023 war das Jahr der KI, 2024 wird das Jahr der KI, 2025 auch. Ohne KI geht es nicht mehr. Aber welche Risiken entstehen dadurch? Ein Cybersicherheitsexperte versucht sich an einer Antwort. Dieser Artikel wurde indexiert von t3n.de – Software…
Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme
Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…
Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt
Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple. (Apple Silicon, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation…
Whatsapp-Backups für Android kosten dich künftig Cloud-Speicher: Diese Alternative gibt es
Auf Android-Nutzer:innen von Whatsapp kommt eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android-Apps lassen sich jetzt auch aus der Ferne deinstallieren
Apps aus der Ferne auf ein Android-Gerät zu laden, klappt schon lange. Jetzt lässt euch Google unbeliebte Anwendungen auf dem selben Weg deinstallieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android-Apps lassen…
Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux
Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…
GPT-4 und Dall-E 3 gratis: Microsoft bringt Copilot auf iPhone und Mac
Nur wenige Tage nach Android- kommen auch Apple-Nutzer:innen dran: Microsoft hat seinen KI-Assistenten Copilot für iPhone, iPad und Mac verfügbar gemacht. Damit lassen sich GPT-4 und Dall-E 3 kostenlos nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schadensersatz bei Hackerangriffen
Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…
Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Im Dezember war die Marienhaus-Gruppe Ziel eines Cyberangriffs. Patientendaten sind dabei angeblich nicht abgeflossen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Best Practices zur Datenbanksicherheit
Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website
Über ein spezielles URL-Schema konnten legitime, aber auch bösartige Websites App-Installationen unter Windows auslösen. Kriminelle nutzten das für ihre Zwecke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website
Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle
Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im eigenen Forum: 3CX löscht…
[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Unter bestimmten Bedingungen kann das kostenlose Entschlüsselungstool Black Basta Buster Opfern des Erpressungstrojaners Black Basta helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Neue Maßstäbe im Cyberspace
Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…
Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen
Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
BSI veröffentlicht Analyseergebnisse zum Treibermanagement in Windows 10
Das BSI hat die Ergebnisse der Analyse eines zentralen Teils im Treibermanagement von Windows 10 veröffentlicht. Der „Device Setup Manager Service“ (DsmSvc) ist ein Dienst in der Plug and Play Infrastruktur von Windows 10. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Red Hat Enterprise Linux (subscription-manager): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [niedrig] Red Hat Enterprise Linux (libcap): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der „libcap“ Komponente von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Red Hat Enterprise Linux (Python-requests): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Das sind die Webdesign-Trends für 2024 – vielleicht
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…
So kann Harry Potter KI beim Lernen helfen – und beim Verlernen
Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…
Rauchfrei, Geld sparen, 5 Kilo abnehmen: Die besten Apps für Neujahrsvorsätze 2024
Tschüss 2023, Hallöchen 2024! Habt ihr Neujahrsvorsätze im Gepäck? Diese sieben Apps für iOS und Android helfen beim Erreichen der persönlichen Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rauchfrei, Geld sparen,…
„Aufregende und verwirrende Phase“: Bill Gates erklärt, was er 2024 von KI erwartet
Microsoft-Gründer Bill Gates hat sich in diesem Jahr ausführlich mit dem Potenzial von künstlicher Intelligenz (KI) beschäftigt. In seinem Ausblick für 2024 erklärt Gates, was er sich für die Zukunft von KI erwartet. Dieser Artikel wurde indexiert von t3n.de –…
Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling
Sicherheitsforscher haben eine Schwäche im Simple Mail Transport Protocol (SMTP) entdeckt. Sie hebt das Fälschen des Absenders auf ein neues Niveau. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling
Whatsapp: Diese neuen Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neuen Funktionen müsst…
Google Maps: Auf diese Funktion müssen Autofahrer wohl bald verzichten
Wer Google Maps für die Navigation im Auto nutzt, kann vom Fahrmodus profitieren – zumindest noch. Es gibt Anzeichen dafür, dass Google die praktische Funktion einstellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GPT-4 und Dall-E 3 kostenlos nutzen: Microsoft bringt Copilot auf iPhone und Mac
Nur wenige Tage nach Android- kommen auch Apple-Nutzer:innen dran: Microsoft hat seinen KI-Assistenten Copilot für iPhone, iPad und Mac verfügbar gemacht. Damit lassen sich GPT-4 und Dall-E 3 kostenlos nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft schaltet App-Installationshilfe ab
Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schaltet App-Installationshilfe ab
37C3: Übertreibt es nicht mit der Softwareisierung – Geheimnisverlust droht
Immer mehr Hardwarefunktionen werden in Software abgebildet. Etwa bei der passwortlosen Anmeldung beschert dieser Trend Hackern jedoch Sicherheitsalbträume. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Übertreibt es nicht mit der Softwareisierung – Geheimnisverlust droht
Security: EZB testet Cybersicherheit von Banken
Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken