Ein lokaler Angreifer mit Administratorrechten oder physischem Zugriff auf das Gerät, kann mehrere Schwachstellen in Grub2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Schlagwort: DE
[UPDATE] [hoch] Perl: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…
Neue Squid-Version behebt Denial-of-Service-Lücken
Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Squid-Version behebt Denial-of-Service-Lücken
Secuinfra bietet individuelle MDR-Services
Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…
Überall sicher mit Passkeys?
Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…
Was KI-Algorithmen zur Prozessoptimierung beisteuern können
KI-Algorithmen sind fester Bestandteil der digitalen Transformation und Prozessoptimierung in Unternehmen geworden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was KI-Algorithmen zur Prozessoptimierung beisteuern können
Partnerprogramm setzt weltweit auf Konferenzen
Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerprogramm setzt weltweit auf Konferenzen
Wachstum und Internationalisierung vorantreiben
Konstruktive Unternehmensnachfolge frühzeitig geregelt: Weckbacher Sicherheitssysteme GmbH wird Teil der Prosero Security Group. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wachstum und Internationalisierung vorantreiben
Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
In Großbritannien sorgt ein Bericht für Aufregung, laut dem Atomanlage Sellafield seit Jahren durch Malware kompromittiert ist. Die Regierung widerspricht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 25.12.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Cyber-Sicherheitsvorfälle in Deutschland: acht von zehn Unternehmen betroffen
Immer mehr Unternehmen in Deutschland sind von Cybersicherheitsvorfällen betroffen. Laut einer aktuellen Umfrage mussten 81 Prozent der deutschen Unternehmen in den vergangenen zwei Jahren mindestens einmal auf einen gravierenden Sicherheitsvorfall reagieren. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen…
Wegen ChatGPT: An dieser Uni müssen Studenten keine Bachelorarbeit mehr einreichen
In einer Zeit, in der künstliche Intelligenz das akademische Feld verändert, geht eine Universität einen ungewöhnlichen Schritt. Sie hat entschieden, die Bachelorarbeit für neue Studierende abzuschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
23andme bestätigt Datenleck: Abstammungsprofile von rund 14.000 Nutzern entwendet
Der kürzlich aufgedeckte Hackerangriff auf 23andme hat die persönlichen und genetischen Daten Tausender Nutzer kompromittiert. Weitere sind durch das „DNA Relatives“-Feature der Website betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 23andme…
Wie funktionieren große Sprachmodelle? Diese interaktive Website erklärt es euch
Große Sprachmodelle kommen heute in einer Vielzahl von Produkten zum Einsatz. Aber wie funktionieren diese KI-Modelle eigentlich? Eine interaktive Grafik erklärt es euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie funktionieren…
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Mit auf Datendiebstahl spezialisierte Malware griffen Cyberkriminelle zunächst Hotelmitarbeiter an und verschickten dann über Booking betrügerische Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Dark Patterns und Co: So tricksen Internetkonzerne noch immer mit illegalen Praktiken bei der Werbung
Große Internetkonzerne müssen sich in der EU seit 100 Tagen an strengere Regeln halten, etwa beim Verbraucherschutz und der Transparenz bei Werbeeinblendungen. Eine Studie zeigt, dass es aber weiterhin große Defizite gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Füße hoch und entspannen: Der Weg zum Haushaltsroboter
Nehmen uns Roboter bald den gesamten Haushalt ab? Bevor das funktioniert, müssen noch einige Probleme gelöst werden. Erste Experimente sind jedoch vielversprechend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Füße hoch und…
Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
Zwei NAS-Modelle von Zyxel sind verwundbar. In aktuellen Versionen haben die Entwickler mehrere kritische Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…
Kennzeichenerkennung unterstützt Yard Management
Astrum IT präsentiert mit seiner Marke Visit eine innovative Technologie zur Kennzeichenerkennung im Yard Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kennzeichenerkennung unterstützt Yard Management
Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren. (Ladesäule, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen
Zutrittstechnik im sanierten Österreichischen Parlament
Das Galaxy Gate 1.1 von Wanzl sorgt für eine sichere und schnelle Zugangskontrolle der Abgeordneten, Mandataren und Mitarbeiter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittstechnik im sanierten Österreichischen Parlament
Microsoft Edge: Integriertes VPN aktivieren
VPNs sind der einfachste Weg, um Ihre Surfaktivitäten zu schützen. In der Desktop-Version des Browsers lässt sich dazu das Edge Secure Network nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Energiewende mit Sicherheit
Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung…
[NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle…
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…
Trailer zu Fallout, The Boys und Halo: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Mehrere Schwachstellen…
Entwicklungsplattform: Neue GitLab-Versionen beheben zehn Sicherheitslücken
Neben Cross-Site-Scripting und Rechteproblemen beheben die neuen Versionen der Versionsverwaltung auch DoS-Lücken. Das GitLab-Team empfiehlt ein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Entwicklungsplattform: Neue GitLab-Versionen beheben zehn Sicherheitslücken
Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen
Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Debüt bei der CCXP: Teaser zu Season 2 von House of the Dragon verspricht Großes
Sky hat bekanntgegeben, wann die zweite Staffel von House of the Dragon läuft. Außerdem gibt es Teaser zu Fallout, The Boys und Halo. (Filme & Serien, Fallout) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Perl: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien
Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
BSI und ProPK veröffentlichen die fünfte gemeinsame Befragung Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer: Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und…
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
23andme: Daten zu 14.000 Accounts und Millionen „Verwandten“ abgegriffen
Nach dem Datendiebstahl bei 23andme wurde nun die SEC informiert. Eingesehen wurden demnach 0,1 Prozent aller Accounts – aber Millionen damit verbundene Konten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Daten zu 14.000 Accounts…
Cybersicherheit braucht Mensch und Maschine
Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…
[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…
[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, nicht definierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offen zu legen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
DNSDR: früh erkennen, schnell reagieren
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren
Künstliche Intelligenz bei der Brandbekämpfung
Künstliche Intelligenz macht auch bei Brandschutz und Brandbekämpfung nicht halt. Gebäude werden künftig über einen smarten aktiven oder vorbeugenden Brandschutz verfügen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Künstliche Intelligenz bei der Brandbekämpfung
Partnerangebot: reuschlaw – Digital Business Conference 2024
„Cybersicherheit in Recht und Technik“ – dieses Kernthema der Digital Compliance steht im Mittelpunkt der Digital Business Conference 2024 von reuschlaw am 13. und 14. Juni 2024. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Support beendet: Zehntausende alte Exchange-Server noch angreifbar
Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt. (Exchange, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Support beendet:…
5 Dinge, die du diese Woche wissen musst: 1 Jahr ChatGPT und die Zukunft von KI
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Artificial General Intelligence, Kritik am Google-CEO, Flugscham, Warnungen vor einer iOS-Funktion und die Apps des Jahres. Dieser Artikel wurde indexiert von t3n.de – Software…
heise-Angebot: iX-Praxis-Workshop: Awareness für Cybersicherheit im Unternehmen stärken
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Frühbucherrabatt bis 31.12.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Praxis-Workshop: Awareness für Cybersicherheit im Unternehmen stärken
Das Recht auf Vergessenwerden betrifft auch KI-Modelle
Das Recht auf Vergessenwerden gilt nicht nur für Google, sondern auch für KI-Anwendungen. Aufgrund ihrer gänzlich anderen Funktionsweise führt das zu gewissen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das Recht…
UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar
Sicherheitsforscher habe Schwachstellen beim Verarbeiten von Bootlogos auf BIOS/UEFI-Ebene entdeckt. Angreifer können Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI-Schwachstelle LogoFAIL: Secure Boot mit manipulierten Bootlogos umgehbar
Genervt von Apples Mail-App? Diese Alternativen für den Mac solltet ihr kennen
Genervt von Apples Mail-App? Dann solltet ihr euch diese Mail-Clients für macOS anschauen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Genervt von Apples Mail-App? Diese Alternativen für den Mac solltet ihr kennen
Warum es für KI-Entwicklung wichtig ist, dass die Daten unserer Geräte uns gehören
Wer ein Gerät oder eine Maschine kauft, dem gehören nicht zwangsläufig auch die davon erfassten Daten. Das ist ein Problem, findet unser Kolumnist, das im schlimmsten Fall sogar dafür sorgen könnte, dass Europa bei der Entwicklung künstlicher Intelligenzen abgehängt wird.…
Sicherheitsupdate: Verwundbare Komponenten gefährden Nessus Network Monitor
Schwachstellen unter anderem in OpenSSL gefährden die Monitoringlösung Nessus Network Monitor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Verwundbare Komponenten gefährden Nessus Network Monitor
Sicherheitspatch verfügbar: Kritische Lücke in VMware Cloud Director behoben
In bestimmten Fällen können Angreifer VMware Cloud Director attackieren. Nach einem Workaround gibt es nun einen Sicherheitspatch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch verfügbar: Kritische Lücke in VMware Cloud Director behoben
Support ausgelaufen: Mehr als 20.000 Exchange Server potenziell angreifbar
Sicherheitsforscher sind unter anderem in Europa auf tausende Exchange Server gestoßen, die EOL sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Support ausgelaufen: Mehr als 20.000 Exchange Server potenziell angreifbar
Atme tief durch: Warum dieser Prompt die Rechenkünste von KI verbessert
„Hol erst mal tief Luft, bevor du das Problem angehst!“ Dass Aufforderungen wie diese bei Menschen zu besseren Ergebnissen führen, ist nachvollziehbar. Doch auch KI-Prompts profitieren von solchen Formulierungen. Wieso? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ad Speedup: diese Chrome-Erweiterung verkürzt Youtube-Werbung mit 16-facher Beschleunigung
3ßYoutube geht aktuell verstärkt gegen die Nutzung von Werbeblockern vor. Jetzt macht ein Tool die Runde, das Youtube-Werbung maximal beschleunigt, anstatt sie zu blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ad…
Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler und Diskriminierung: Skandaldialoge bei deutscher KI Aleph Alpha
Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha
Das deutsche KI-Start-up Aleph Alpha sorgt mit menschenverachtenden Dialogen seines Sprachmodells für Empörung. (KI, SAP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lob für Hitler, Diskriminierung und Rass: Skandaldialoge bei deutscher KI Aleph Alpha
Wie Google-Forscher ChatGPT dazu bringen, seine Trainingsdaten zu verraten
Mit einem Trick konnten Google-Forscher:innen ChatGPT dazu bringen, seine Trainingsdaten zu verraten. Dabei fanden sie auch persönliche Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Google-Forscher ChatGPT dazu bringen, seine Trainingsdaten…
Logofail: Schadcodeausführung über manipulierte Bootlogos möglich
Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logofail: Schadcodeausführung über manipulierte Bootlogos möglich
Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen
Amazons neuer KI-Chatbot Q steht schon jetzt in der Kritik. Mitarbeiter attestieren dem Tool wohl gravierende Sicherheitsmängel. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen
Kritische Sicherheitslücke: Diese Apple-Geräte müsst ihr jetzt updaten
Apple hat ein Notfall-Update veröffentlicht, mit dem gleich zwei kritische Sicherheitslücken gestopft werden. Das solltet ihr sofort installieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Diese Apple-Geräte müsst ihr jetzt…
Dazn plant kostenloses Abo: Was Sportfans jetzt wissen müssen
Dazn überrascht mit der Einführung eines kostenlosen Abonnements. Das soll noch im Dezember an den Start gehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dazn plant kostenloses Abo: Was Sportfans jetzt wissen…
Wie KI-Klone dabei helfen könnten, Arbeitszeit zu reduzieren
Statt im Arbeitschaos zwischen Überstunden und Mails zu versinken, planen ein CEO und ein Unternehmer unabhängig voneinander, sich klonen zu lassen. Der Plan: Künftig soll ein digitaler KI-Zwilling einen Teil der Arbeit übernehmen. Dieser Artikel wurde indexiert von t3n.de –…
Cyberangriff auf Klinikum Esslingen gelang über Schwachstelle in Citrix-Zugang
Nach einem Cyberangriff auf das Klinikum Esslingen über einen Fernzugriff hat die Krankenhausleitung einen Krisenstab eingerichtet, die Analyse läuft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Klinikum Esslingen gelang über Schwachstelle in Citrix-Zugang
Nach Cyberangriff auf Klinikum Esslingen: Analyse läuft „auf Hochtouren“
Nach einem Cyberangriff auf das Klinikum Esslingen über einen Fernzugriff hat die Krankenhausleitung einen Krisenstab eingerichtet, die Analyse läuft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff auf Klinikum Esslingen: Analyse läuft „auf Hochtouren“
Schutz vor neugierigen Augen: Whatsapp bekommt Geheim-Funktion
Whatsapp erweitert seine Chatsperre um eine Funktion, mit der man Konversationen per Passwort schützen und verbergen kann. Das neue Feature ist für Menschen „in gefährlichen Situationen“ und solche, die ihr Handy teilen, gedacht. Dieser Artikel wurde indexiert von t3n.de –…
US-Gericht: Tiktok-Verbot verstößt gegen die Verfassung
Das Tiktok-Verbot im US-Bundesstaat Montana tritt vorerst nicht in Kraft. Laut Gericht verstößt das im Mai beschlossene Gesetz gegen die Verfassung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Gericht: Tiktok-Verbot verstößt gegen…
Schutz vor Cyberangriffen: EU einigt sich auf neuen Regeln für vernetzte Geräte
In der EU soll der Schutz für digital vernetzte Geräte verbessert werden. Darüber haben sich das Europaparlament und die EU-Staaten am Freitag verständigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schutz vor…
Europa: Erstmals Verdächtiger per Biometric Hub identifiziert
Ein Mann soll mit gefälschten Papieren versucht haben, Menschen illegal in die EU zu bringen. Ein Biometrie-Abgleich ließ ihn vor Ort auffliegen. (Biometrie, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europa: Erstmals Verdächtiger…
[NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…
[UPDATE] [mittel] Jenkins Plugins: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] SHA-3 Implementierungen: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen kryptographische Eigenschaften einzuschränken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber Resilience Act: EU einigt sich auf Vorschriften für vernetzte Produkte
Anbieter müssen in der EU zukünftig für längere Zeit Sicherheitsupdates zur Verfügung stellen – in der Regel für fünf Jahre. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber Resilience Act: EU einigt sich auf Vorschriften…
Ransomware Black Basta beschert Erpressern über 100 Millionen Dollar Umsatz
Überwiegend US-amerikanische Unternehmen haben den russischen Erpressern seit Anfang 2022 neunstellige Umsätze beschert. Black Basta hatte mehr als 300 Opfer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware Black Basta beschert Erpressern über 100 Millionen…
[UPDATE] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Wichtige Kennzahlen und KPIs für CISOs
Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…
Erneute Auszeichnung für Retarus
Im neuen Market Scape-Report des Analystenhauses IDC wird Retarus als Major Player im Bereich Intelligent Document Processing (IDP) ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneute Auszeichnung für Retarus
iOS 17.1.2, iPadOS 17.1.2 und macOS 14.1.2: Sicherheitsupdates und Bugfixes
Apple hat in der Nacht zum Freitag erneut Updates für seine Hauptbetriebssysteme vorgelegt. Außerdem gibt es eine Safari-Aktualisierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.1.2, iPadOS 17.1.2 und macOS 14.1.2: Sicherheitsupdates und Bugfixes
London: Ransomware-Gruppe Rhysida wohl im Besitz von Patientendaten
Die Ransomware-Gang Rhysida ist nach dem Angriff auf die British Library erneut aktiv und behauptet, Daten des King Edward VII’s Hospital in London zu besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: London: Ransomware-Gruppe Rhysida…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
London: Ransomware-Gruppe Rhysidia droht, Krankenhausdaten zu versteigern
Die Ransomware-Gang Rhysida ist nach dem Angriff auf die British Library erneut aktiv und behauptet, Daten des King Edward VII’s Hospital in London zu besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: London: Ransomware-Gruppe Rhysidia…
Physischer Schlüssel zum Datenschutz
Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…
Was ist eine Sanktionslistenprüfung?
Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…
Palantir: Bayerns LKA testet Analysesoftware mit echten Personendaten
Der Testbetrieb der von Palantir entwickelten Software läuft wohl schon seit März. Der bayerische Datenschutzbeauftragte wusste angeblich nichts davon. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayerns LKA testet Analysesoftware mit…
[NEU] [UNGEPATCHT] [mittel] Notepad++: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Notepad++ ausnutzen, um seine Privilegien zu erhöhen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari:…
10 IT-Security-Vorhersagen für 2024
Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…
[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[NEU] [mittel] Apache Camel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Camel: Mehrere Schwachstellen…
[NEU] [mittel] Golang Go: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go: Schwachstelle ermöglicht…
[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX: Schwachstelle…
Apple iOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…