Ein Forschungsteam aus Deutschland hat eine neue Software mit künstlicher Intelligenz (KI) entwickelt, die in der Lage ist, schwer lesbare Texte auf Keilschrifttafeln zu entziffern. Der Ansatz ist ungewöhnlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schlagwort: DE
Neue Brandwarnanlage für Kitas und Co.
Brandprävention für Kindertagesstätten, Schulen, Behörden, Wohnheimen und Herbergen: Lupus-Electronics entwickelt erste smarte Brandwarnanlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Brandwarnanlage für Kitas und Co.
Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
Bahnhofsicherheit: Die BVG hat eine zukunftsweisende Umgebung für die Erkennung und Handhabung von Vorfällen implementiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Berliner ÖPNV setzt mit System-Upgrade Maßstäbe
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Mit Rabatt bis 25.12. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen…
Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen
Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
China versenkt tonnenschweres Rechenzentrum mit einer Kapazität von 6 Millionen PCs im Meer
China ist dabei als erstes Land der Welt ein kommerzielles Rechenzentrum zu errichten – und das unter Wasser. Die Anlage soll die Rechenleistung von sechs Millionen herkömmlichen Computern erreichen und 25 Jahre dauerhaft in Betrieb sein. Dieser Artikel wurde indexiert…
Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Ende-zu-Ende-Verschlüsselung wird in Messenger-Chats mit 2 Teilnehmern zur Voreinstellung. Das ist Teil der „größten Verbesserungen seit es Messenger gibt“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Facebook Messenger wird öfter verschlüsseln, Bilder weniger komprimieren
Softwaresabotage: Hacker finden vom Hersteller verbaute Fehlfunktion in Zügen
Der polnische Schienenfahrzeughersteller Newag hat absichtlich Fehlfunktionen von Zügen verursacht, um sich Aufträge für deren Reparatur zu sichern. Eine Hackergruppe namens Dragon Sector deckte die Sabotage auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android, iOS, Linux, macOS: Kritische Bluetooth-Lücke entdeckt
Eine gravierende Sicherheitslücke in der Bluetooth-Technologie bringt Geräte unter Android, iOS, macOS und Linux in Gefahr. Die von einem Softwareentwickler entdeckte Schwachstelle ermöglicht Hackern, unautorisierte Befehle auf betroffenen Geräten auszuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alphacode 2: Googles neue Coding-KI besser als 85 Prozent der menschlichen Entwickler
Google enthüllt Alphacode 2, eine erweiterte Version seines KI-Coding-Tools. Mit verbesserten Fähigkeiten und einer neuen Herangehensweise ist es deutlich leistungsfähiger als der Vorgänger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alphacode 2:…
ChatGPT bekommt Wiederholungsverbot – das ist der Grund
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. OpenAI hat jetzt reagiert und erklärt den genutzten Prompt zu einem Verstoß gegen die Plattformrichtlinien. Dieser Artikel wurde indexiert von t3n.de –…
200.000 WordPress-Websites betroffen: Kritische Sicherheitslücke in Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 WordPress-Websites betroffen: Kritische…
Jeder zweite hält Schockanrufe mit KI für reale Gefahr
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…
BSI aktualisiert Mindestanforderungen für Rechenzentren des Bundes
Das BSI hat den „Mindeststandard zum HV-Benchmark kompakt 5.0“ in der neuen Version 2.0 veröffentlicht. Darin wird nun das Niveau der Standard-Absicherung nach IT-Grundschutz als Maßstab angelegt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
KI in der Softwareentwicklung: Fluch oder Segen für die Sicherheit?
Laut einer Umfrage von Snyk sehen Developer KI-Assistenten als Hilfe beim Aufspüren von Security-Problemen, aber auch als Ursache für Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI in der Softwareentwicklung: Fluch oder Segen für…
Apple bestätigt: Regierungen spionieren Bürger über Pushnachrichten aus
Ein US-Senator hat sich mit einem offenen Brief an das Justizministerium gewandt, um gegen das Ausspionieren von Smartphone-User:innen über Pushnachrichten vorzugehen. Apple und Google wollen jetzt auch ihr Schweigen brechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Warum sich iMessage wohl nicht für andere Messenger öffnen muss
Es hatte sich schon angedeutet: Apples Messaging-Dienst iMessage könnte dem Zwang zur Öffnung für andere Dienste im Rahmen des Digital Markets Acts entgehen – und das trotz des Gegenwinds von Google. Für die Entscheidung gibt es gute Gründe. Dieser Artikel…
Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs GPT nutzen könnten
Mit OpenAIs GPT kann sich jede:r einen spezialisierten KI-Chatbot bauen. Auch Phishing oder Crypto-Scams lassen sich so umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein ChatGPT für Phishing-Attacken: Wie Kriminelle OpenAIs…
LibreOffice: Ribbon aktivieren und deaktivieren
Wie Microsoft Office bietet auch LibreOffice ein Menüband an. Doch in der freien Office-Suite lassen sich die Register bei Bedarf auch wieder ausschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Android: Passwortmanager legen per Autofill Zugangsdaten offen
Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern. (Sicherheitslücke, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android: Passwortmanager legen per Autofill Zugangsdaten offen
Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um Schadcode auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand) und seine Rechte zu erhöhen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das…
WordPress: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WordPress. Ein Angreifer kann diese, nicht näher beschriebene Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Eine Ausnutzung ist jedoch nicht direkt im Kernprogramm ausnutzbar, sondern nur in Kombination mit einigen Plugins. Insbesondere bei…
Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen
Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth…
l+f: WordPress-Sicherheitswarnung mit Hintertür
Eine Fake-Warnung an Admins verbreitet ein gefährliches WordPress-Sicherheitsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: WordPress-Sicherheitswarnung mit Hintertür
Dokumentation zu 23: Spannend wie ein Thriller
Zwei Jahre hat Benjamin Braun an seiner Doku zu 23 gearbeitet. Die Faszination für den Film merkt man ihm an – die Doku ist so packend wie der Film selbst. Sie startet am 7. Dezember bei Sky und Wow. (Filme…
[NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Der feine Unterschied zwischen TLS/SSL und HTTPS
TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser…
CyberArk macht den Cloud-Zugang sicherer
Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
UEFI BIOS: Mehrere Schwachstellen
Im UEFI BIOS von PC Systemen verschiedener Hersteller existieren mehrere Schwachstellen. Diese wurden unter der Bezeichnung „LogoFAIL“ veröffentlicht. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über das System zu übernehmen oder um einen Denial of Service Zustand…
Sicherheit und Wettbewerbsvorteile durch Zertifizierung
Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren…
Apple und Google: Behörden spionieren Nutzer über Push-Benachrichtigungen aus
Push-Benachrichtigungen werden über Server von Apple und Google übertragen. Regierungen durften bisher wohl heimlich auf dabei anfallende Daten zugreifen. (Überwachung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple und Google: Behörden spionieren Nutzer…
Diese 7 Programmiersprachen sind 2024 besonders gefragt
Die Welt der Programmierung ist ständig im Wandel, geprägt von neuen Trends und technologischen Fortschritten. Wir werfen einen Blick auf die sieben Programmiersprachen, die im Jahr 2024 besonders gefragt sein werden, und beantworten die Frage, warum sie für Entwickler unverzichtbar…
heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten (Rabatt bis 07.01.)
Neuer Druckknopfmelder in Bauform G
Der Handmelder Ei407G von Ei Electronics zur manuellen Auslösung von funkvernetzten Warnmeldesystemen wurde überarbeitet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Druckknopfmelder in Bauform G
Kurzweilig verpackte Infos zur Sicherheit in Museen
Der BHE-Thementag wartete im November zum zweiten Mal mit wertvollem Input zur Sicherheit in Museen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kurzweilig verpackte Infos zur Sicherheit in Museen
Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen
Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft Azure…
Zugang zu Online-Pornos: Bald könnte KI darüber entscheiden
Um sicherzustellen, dass nur Erwachsene auf pornographische Onlineinhalte zugreifen, könnte Großbritannien in Zukunft auf Gesichtsscans mit KI-Unterstützung setzen. Aber was, wenn der Scan nicht eindeutig ist? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Beginn einer neuen Ära“: Google stellt KI-Modell Gemini vor
Google hat am Mittwoch seine neue künstliche Intelligenz vorgestellt. Gemini soll für den Tech-Riesen das werden, was GPT-4 für OpenAI ist. Fertig ist Gemini allerdings noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Polen: Hacker finden versteckten Killswitch im Zug
Züge blieben in der Werkstatt stehen und starteten nicht mehr. Hacker haben herausgefunden: Der Hersteller hat die Züge per Software sabotiert. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Polen: Hacker finden…
Beeper Mini: iMessage landet abermals inoffiziell auf Android
Apples iMessage hat es erneut auf Android-Smartphones geschafft. Die App Beeper Mini bietet laut Entwickler die gleiche Sicherheit wie Apples Lösung und bringt die blauen Sprechblasen auf Nicht-iPhones. Ihr müsst nicht einmal eine Apple-ID verknüpfen. Dieser Artikel wurde indexiert von…
t3n Catch up: 1 Jahr ChatGPT – wir ziehen Bilanz
Vor gut einem Jahr hat OpenAI seinen KI-Chatbot ChatGPT der Öffentlichkeit zugänglich gemacht. Im t3n-Podcast lassen wir das erste Jahr mit ChatGPT Revue passieren – und schauen, was da noch kommen könnte. Dieser Artikel wurde indexiert von t3n.de – Software…
Zehn Sicherheitslücken in aktueller Chrome-Version geschlossen
Angreifer können Googles Webbrowser Chrome attackieren. Aktualisierte Versionen schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zehn Sicherheitslücken in aktueller Chrome-Version geschlossen
[UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Pentesting: Kali Linux 2023.4 mit neuen Tools und fit für Raspi 5
Das neue Kali Linux sieht hübscher aus, läuft nun auch in der Cloud und eignet sich dank neuer Werkzeuge für noch mehr Sicherheitstests. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentesting: Kali Linux 2023.4 mit…
Codeschmuggel in Atlassian-Produkten: Vier kritische Lücken aufgetaucht
Admins von Confluence, Jira und Bitbucket kommen aus dem Patchen nicht heraus: Erneut hat Atlassian dringende Updates für seine wichtigsten Produkte vorgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel in Atlassian-Produkten: Vier kritische Lücken…
SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen
Forscher tricksen das Speichermanagement kommender CPU-Generationen aus, um vermeintlich geschützte Daten aus dem RAM zu lesen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SLAM: Neue Spectre-Variante gefährdet zukünftige CPU-Generationen
Cisco: KI soll Firewalls schlauer machen
Dank KI sollen Cisco-Firewalls Konfigurationsbefehle in natürlicher Sprache verstehen und verschlüsselten Traffic nach Verdächtigem durchsuchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: KI soll Firewalls schlauer machen
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Word: Textvorhersagen deaktivieren
Word verfügt über eine Prognosefunktion für Texteingaben. Diese schlägt Ihnen automatisch das nächste Wort vor, liegt aber mit der Vorhersage oft daneben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Reality Check fürs Metaverse
Das Metaverse ist ein Hype mit jahrzehntelanger Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten…
Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS fälschen
Der Lockdown-Modus von iOS soll iPhone-Besitzer vor Cyberangriffen schützen. Forscher haben gezeigt, wie sich die Funktion fälschen lässt. (iOS, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trügerische Sicherheit: Angreifer können Lockdown-Modus von iOS…
Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit
Die Unternehmen in Deutschland sehen sich großen Security-Herausforderungen gegenüber, wie zunehmende Bedrohungen durch Ransomware, steigende Risiken durch KI (Künstliche Intelligenz) und die Umsetzung von Compliance-Vorgaben wie die neue NIS2-Richtlinie der EU. Das neue eBook zeigt, wie ein umfassender, intelligenter Cyberschutz…
Rückblick 2023: 411.000 neue schädliche Dateien pro Tag
Kaspersky-Lösungen haben in diesem Jahr durchschnittlich 411.000 neue schädliche Dateien pro Tag entdeckt, was einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr entspricht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rückblick 2023:…
„Malwarebytes for Business“ heißt jetzt „ThreatDown“
Malwarebytes benennt den Geschäftsbereich für Unternehmenskunden in „ThreatDown“ um. Zudem hat der Security-Anbieter zwei neue Lösungen integriert: den ThreatDown Security Advidsor und die ThreatDown Bundles. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
[NEU] [mittel] Dell PowerEdge: Mehrere Schwachstellen
Ein Angreifer physischem Zugriff kann mehrere Schwachstellen in Dell PowerEdge und Dell BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Atlassian Produkte: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] SolarWinds Serv-U Managed File Transfer Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U Managed File Transfer Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds…
[NEU] [niedrig] Cisco ASA (Adaptive Security Appliance): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Dell PowerEdge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Dell PowerEdge und Dell BIOS. Diese können von einem Angreifer mit physischem Zugriff ausgenutzt werden, um bösartigen Code auszuführen, das System zum Absturz zu bringen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome, wie z. B. Media Stream oder Side Panel Search und anderen. Ein böswilliger Angreifer kann diese Schwachstellen nutzen, um einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…
Wir brauchen Mitarbeiterzentrierte Cybersicherheit
Die generative KI hat neue Bedrohungsvektoren geschaffen, Lieferketten sind mit zunehmenden Cyberangriffen konfrontiert, und Ransomware-Vorfälle sorgen immer wieder für Schlagzeilen. Dabei ist der mangelnde Fokus auf die Cyberfähigkeiten der Mitarbeitenden immer wieder überraschend, nutzen die meisten dieser Angriffe doch den…
[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…
[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…
Auf Wachstumskurs durch Übernahme
TAS Sicherheits- und Kommunikationstechnik hat die vollständigen Anteile der Sastec Sicherungs-, Anlagen- und Systemtechnik übernommen und baut Wachstumskurs damit aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auf Wachstumskurs durch Übernahme
E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als Spam
Der E-Mail-Provider Tuta hat seit mehreren Wochen Probleme mit Microsoft Outlook. Möglicherweise hängt das mit dem Rebranding zusammen. (Outlook, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als…
Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement
Wie sieht das Krisenmanagement in der Zukunft – zwischen neuen Krisen, agilen Problemlösungen und KI – aus? Welche Möglichkeiten bietet hier die Digitalisierung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement
Dating-Apps und Fake-Profile: Hauptsache flirten
Auf Datingportalen gibt es viele Fake-Profile, die für Nutzer oft nicht als solche zu erkennen sind. Die Betreiber sagen: Man kann doch auch mit denen flirten. Die Gerichte sehen das anders. (Cybercrime, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de –…
Weihnachtliche Sicherheit rund um die Uhr
Sicherheitsmitarbeiter schützen Weihnachtsmärkte in Deutschland zuverlässig zu jeder Zeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Weihnachtliche Sicherheit rund um die Uhr
So stiehlt Ducktail Facebook-Konten
Wie Angreifer Facebook Ads und Business-Konten mit Ducktail-Malware stehlen – infizierte Archive und eine schädliche Browser-Erweiterung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt Ducktail Facebook-Konten
Auch für Privatanwender: Microsoft verlängert Windows-10-Support per Abo
Ein ESU-Programm soll Windows 10 nach Oktober 2025 weiterhin mit kritischen und wichtigen Sicherheitsupdates versorgen – gegen Bezahlung. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch für Privatanwender: Microsoft verlängert Windows-10-Support…
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Sicherheitsupdates für Windows 10: Microsoft bittet künftig auch private Nutzer zur Kasse
Private Nutzer:innen, die sich im Oktober 2025 nicht von Windows 10 trennen wollen, können erstmals eine Verlängerung des Supportzeitraums in Anspruch nehmen. Mögliche Sicherheitsupdates lässt sich Microsoft dann aber bezahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
AI Alliance: Meta, Intel, Nasa und andere wollen offene KI-Modelle fördern
Die AI Alliance nimmt Gestalt an, um die Entwicklung von künstlicher Intelligenz (KI) voranzutreiben. Unter der Führung von IBM und Meta vereint sie Mitglieder aus verschiedenen Ländern mit dem Ziel, ein verantwortungsbewusstes und innovatives KI-Ökosystem zu schaffen. Dieser Artikel wurde…
Eine große KI-Allianz und ein heiß ersehnter Trailer
Hallo und willkommen zum t3n Daily vom 5. Dezember. Heute geht es um eine Allianz aus Firmen und Universitäten, die offene KI-Modelle fördern will. Außerdem geht es um GTA VI und ein beeindruckendes Himmelsphänomen. Dieser Artikel wurde indexiert von t3n.de…
Google, Meta und mehr: API-Tokens für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
Turtle-Ransomware: So schützen sich Apple-Nutzer vor der neuen Mac-Malware
Ein Mac-Sicherheitsexperte hat eine neue Ransomware für macOS aufgespürt. Was ihr jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Turtle-Ransomware: So schützen sich Apple-Nutzer vor der neuen Mac-Malware
OpenAI-COO: KI im Unternehmen ist überbewertet
Viele Unternehmen und Konzerne setzen große Hoffnungen in generative KI, von der sie sich substanzielle Veränderungen erwarten. Ausgerechnet der COO von OpenAI bremst jetzt die Erwartungshaltung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
200.000 Websites betroffen: Kritische Sicherheitslücke in WordPress-Plugin entdeckt
Sicherheitsexpert:innen haben in einem beliebten WordPress-Plugin eine kritische Sicherheitslücke entdeckt, die es Angreifer:innen ermöglicht, Schadcode auszuführen. Über 200.000 Websites sind betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 200.000 Websites betroffen: Kritische…
Patchday Android: Android 11, 12, 13 und 14 für Schadcode-Attacken anfällig
Angreifer können Android-Smartphones und -Tablets verschiedener Hersteller ins Visier nehmen. Für einige Geräte gibt es Sicherheitsupdates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Android 11, 12, 13 und 14 für Schadcode-Attacken anfällig
Google, Meta und mehr: API-Token für Vollzugriff auf bekannte KI-Projekte entdeckt
Durch mehr als 1.500 auf Github und Hugging Face entdeckte API-Tokens haben sich Forscher Zugriff auf KI-Projekte von Hunderten von Unternehmen verschafft. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google, Meta und…
[UPDATE] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Samsung Android, wie z. B. Smart Clip, Kontakte oder Bootloader, u. a. aufgrund verschiedener Sicherheitslücken. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Sicherheitsmaßnahmen zu…
Google Android: Mehrere Schwachstellen
In Google Android bestehen mehrere Schwachstellen, die auf mehrere Sicherheitsprobleme zurückzuführen sind. Ein Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder die Kontrolle über das Gerät zu erlangen. Einige der Schwachstellen…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Microsoft Azure RTOS NetX: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Azure RTOS NetX ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure RTOS…
[NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SMA ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Hitachi Energy RTU500: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Auszeichnung für herausragende Partner
PCS Systemtechnik würdigt herausragende Kooperationspartner 2023 mit PCS Gold Award. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auszeichnung für herausragende Partner
[NEU] [hoch] IBM Informix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Informix:…
Sicherheitslücke in iOS 16 soll angeblich leichteres Auslesen ermöglichen
In Moskau streiten sich zwei Forensikfirmen wegen gestohlenem Programmcode. Dieser aber offenbart eine mögliche neue Sicherheitslücke im iPhone-Betriebssystem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in iOS 16 soll angeblich leichteres Auslesen ermöglichen
Sicherheitsrisiken des Edge-Computings
Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…
Thunderbird: Zu kleine Anzeige im Supernova-Layout korrigieren
Das neue Supernova-Design sieht zwar modern aus, hat aber das eine oder andere Problem. Dazu zählt die Schriftanzeige, die zu klein und gedrängt daherkommt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Alles was Sie zu Data Security Posture Management wissen sollten
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview…
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…