Hallo und willkommen zum t3n Daily vom 7. November. Heute geht es um die neuen Funktionen, die OpenAI für ChatGPT vorgestellt hat. Außerdem bringt die Nasa einen eigenen Streamingdienst an den Start und die Simpsons sorgen für NFT-Höhenflüge. Dieser Artikel…
Category: DE
Bedrohen Quantenrechner die IT-Sicherheit?
Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die…
Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Die kostenlose Version des Passwort-Managers Dashlane kann ab sofort nur noch 25 Passwörter speichern. Auch den Support kürzt der Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Die Analyse der jüngsten Einbrüche bei Okta ist abgeschlossen. Auf Daten von 134 Kunden konnten die bösartigen Akteure zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Alles neu bei ChatGPT: Was OpenAI vorgestellt hat
Ein Jahr nach der Einführung von ChatGPT stellt OpenAI eine bahnbrechende Neuerung vor. Nutzer bekommen zukünftig die Möglichkeit, individuelle Versionen des KI-Chatbots zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alles…
KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
Aus Sicherheitsgründen hat das KaDeWe auf einen Offline-Notbetrieb umgestellt. Untersuchungen zum Ausmaß des Angriffs laufen noch. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
[UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht…
[UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Nachdem den Administratoren der An- und Verkaufsbörse Bricklink verdächtige Aktivitäten aufgefallen waren, haben sie vorsorglich den Stecker gezogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Online vereinbart: Versuchter Auftragsmord mündet in 18-monatiger Haftstrafe
Im Juni 2022 versuchte eine Mutter aus New Orleans, über ein Webportal einen Mord in Auftrag zu geben. Nun muss sie dafür ins Gefängnis. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Online…
[UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von…
Incident Response Tools für 2023 und 2024
Mit Incident Response Tools können Unternehmen auf Sicherheitsvorfälle automatisiert reagieren und danach Cyberattacken sehr viel effektiver bekämpfen sowie Schäden minimieren oder sogar komplett verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Incident…
Samsung Android: Mehrere Schwachstellen ermöglichen
Ein entfernter Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder Dateien zu manipulieren. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von…
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erlangen oder die Kontrolle über das System durch Privilegienerweiterung zu erlangen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.…
Kritische Atlassian-Confluence-Lücke wird angegriffen
Vergangene Woche hat Atlassian eine Sicherheitslücke in Confluence geschlossen. Kriminelle missbrauchen sie inzwischen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Atlassian-Confluence-Lücke wird angegriffen
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JasPer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen ermöglichen
Ein entfernter Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
Die Entwickler haben in Veeam One unter anderem zwei kritische Schwachstellen geschlossen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
E-Mails über TLS verschlüsseln – die unangenehme Wahrheit
„TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Hinter dieser Aussage steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein Trugschluss. Dieser Artikel wurde…
Podcast Besser Wissen: Wie Bernd Fix zum Virenautor wurde
In unserem Podcast sprechen wir mit dem CCC-Mitglied über seine kurze Karriere als Virenautor und seine lange Karriere als Hacker. (Besser Wissen, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Wie…
[NEU] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
Partnerangebot: softScheck GmbH – Webinar „NIS 2: Security Testing und -Maßnahmen“
In dem Webinar der softScheck GmbH am 28.11.2023 werden die wichtigsten Grundlagen zur NIS2-Richtlinie (Network and Information Security Directive 2) präsentiert. Durch das Webinar sollen Unternehmen auf die Implementierung von Sicherheitsmaßnahmen vorbereitet werden und herausfinden, wie ihre Infrastruktur den Anforderungen…
Norton Antivirus: Schwachstelle ermöglicht Erlangung von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Norton Antivirus ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Norton Antivirus: Schwachstelle ermöglicht Erlangung von Administratorrechten
Datenzugriff in Echtzeit durch Edge Computing
So gewinnen Unternehmen mittels Edge Computing beim Datenzugriff in Echtzeit mehr Transparenz und Effizienz am Netzwerkrand. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Datenzugriff in Echtzeit durch Edge Computing
Kritis: Schutz für Strom, Wasser, Netze und Co.
Europäische und nationale Gesetze ziehen Sicherheitszaun um Kritische Infrastrukturen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis: Schutz für Strom, Wasser, Netze und Co.
Effiziente Entrauchung im Aufzugsschacht
Wie der Verlust an Heizenergie durch den Aufzugsschacht mittels Entrauchungsklappen effektiv vermieden werden kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente Entrauchung im Aufzugsschacht
Sicher im internationalen Wettbewerb bestehen
Europäische Unternehmen brauchen digitale Sicherheit und Souveränität, um im internationalen Wettbewerb erfolgreich zu sein. Die europäische Initiative zur Schaffung einer souveränen und sicheren Dateninfrastruktur – Gaia-X – ist dafür ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [hoch] FRRouting Project FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] FRRouting…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] dnsmasq: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Der japanische Hersteller für Fahrrad- und Angelteile hat offenbar auf eine Lösegeldzahlung verzichtet. Die Erpresserbande veröffentlichte ihre Datenbeute. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau bei Shimano: Lockbit veröffentlicht 4,5 TByte vertraulicher Dokumente
Schutz vor Malware: Discord setzt auf ablaufende Links
Discord will gegen Malware-Verteilung vorgehen und setzt dazu auf Dateilinks, die nur eine beschränkte Gültigkeit besitzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Malware: Discord setzt auf ablaufende Links
Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Sieben Vorteile eines Hochgeschwindigkeits-VPN und wie Sie es optimal konfigurieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher Verwaltungen lahm
Dienste von mehr als 100 Verwaltungen sind infolge eines Ransomware-Angriffs auf die Südwestfalen IT seit über einer Woche beeinträchtigt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen IT: Ransomware-Angriff legt Dienste deutscher…
Ist es ratsam, Emojis in Passwörtern zu verwenden?
Vor- und Nachteile der Verwendung von Smileys, Emojis und Emoticons in Passwörtern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist es ratsam, Emojis in Passwörtern zu verwenden?
Cyber-Sicherheitsexperten warnen vor Zunahme von Phishing-Angriffen mit Hilfe von QR-Codes
Unter Cyber-Kriminellen wird eine Variante des Phishings immer beliebter: das „Quishing“, sprich das Phishing mittels bösartigem QR-Code. Eingebettet in Phishing-E-Mails finden sich immer häufiger QR-Code-Bilder, da der Cyber-Crime-Szene bewusst geworden ist, dass sich die Abbildungen hervorragend eignen, um ihre bösartigen…
Eine Millionen Nutzer weltweit Opfer eines multifunktionalen Wurm-Frameworks
Eine bisher unbekannte, hochentwickelte Malware, die weltweit bereits mehr als eine Million Nutzer angegriffen hat, wurde zunächst lediglich als bösartiger Krypto-Miner identifiziert. Nun haben Sicherheitsexperten das ganze Ausmaß der Komplexität dieser Schadsoftware aufgedeckt: Der Miner entpuppte sich dabei als Malware…
Bessere Prompts: Warum KI-Chatbots auf emotionale Reize reagieren
KI-Chatbots verfügen weder über Empathie noch über eigene Gefühle. Und doch erhaltet ihr auf Prompts, in denen ihr euren Gemütszustand schildert, bessere Antworten. Warum ist das so? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Konkurrenz aus Deutschland: Aleph Alpha sichert sich über 480 Millionen Euro
Erfolgsgeschichten wie die von OpenAI und ChatGPT gibt es nicht nur in den USA. Das zeigt das deutsche Startup Aleph Alpha, das ebenfalls große Sprachmodelle entwickelt und von Risikokapitalgebern nun mehr als 480 Millionen Euro bekommt. Dieser Artikel wurde indexiert…
Umfrage zeigt: Viele CEOs sorgen sich um Cybersicherheit ihrer Unternehmen
Laut einer international durchgeführten Umfrage sieht sich ein Großteil der befragten CEOs nicht gegen Cyberangriffe gewappnet. In die Vorsorge wollen dennoch die Wenigsten investieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Umfrage…
Elon Musk: Tesla integriert neuen KI-Assistenten Grok in seine Fahrzeuge
Wie Tesla-Chef Elon Musk bestätigt, wird der Elektroautobauer den jüngst gestarteten KI-Assistenten Grok in seinen Fahrzeugen anbieten. Wann es so weit sein wird, ist indes unklar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bing-Chat: Ergebnisse lassen sich jetzt auch in Excel öffnen
Die Vernetzung von KI-Chatbots und Microsofts Office-Programmen schreitet fort: Dank eines neuen Windows-Updates lassen sich Bing-Chat-Antworten jetzt auch als Excel-Datei öffnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bing-Chat: Ergebnisse lassen sich…
Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bugtraq würde 30: Eine Mailingliste veränderte die IT-Sicherheitswelt
OVHcloud launcht eigenes IAM für seine Kunden
Ab sofort können sich Anwender über das OVHcloud-Control Panel mit dem Unternehmensverzeichnis ihrer Wahl verbinden. Eine abgestufte Richtlinienverwaltung ermöglicht das Erstellen von Benutzergruppen, die Definition eines Mindestsatzes an standardmäßig gewährten Berechtigungen sowie den Einsatz von OAuth2-Tokens. Dieser Artikel wurde indexiert…
Die Lage der IT-Sicherheit in Deutschland 2023
Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2023 hervor. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf…
BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Vor etwa 30 Jahren entstand eine der einflussreichsten Quellen für Sicherheits-Neuigkeiten. BugTraq wurde 2021 eingestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BugTraq: Wie eine Mailingliste vor 30 Jahren die IT-Sicherheit veränderte
Ipsec/IKEv2-Protokolle werden quantensicher
Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich…
Stiftung Warentest: Einen sehr guten Cloud-Dienst gibt es nicht
Die Stiftung Warentest hat neun Cloud-Dienste genauer unter die Lupe genommen. Einer davon bekam die Note „mangelhaft“, und Apple schnitt auch nicht wirklich gut ab. Das sind die Testsieger. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT: Diese neuen Funktionen sollen kommen
Am 6. November wird OpenAI auf seiner ersten Entwicklerkonferenz spannende Aktualisierungen für ChatGPT vorstellen. Schon jetzt sind einige interessante Details durchgesickert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Diese neuen Funktionen…
Youtube: Kommt der Überraschungs-Button?
Eine mysteriöse Schaltfläche, die zufällige Shorts abspielt: Youtube testet unter auserwählten Nutzer:innen einen neuen Button in der Web- und Mobilversion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube: Kommt der Überraschungs-Button?
KI und der Wettbewerb: Warum sich eine hohe Marktkonzentration kaum verhindern lässt
Eine Reihe von Faktoren spricht dafür, dass sich der Markt für KI-Basismodelle auch zukünftig auf einige wenige Anbieter beschränken wird. Was bedeutet das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und…
Verbraucher fordern Passwortalternativen
Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ignoranz gegenüber generativen KI-Bedrohungen
Die Integration von KI in sämtliche Arbeitsprozesse wird heiß diskutiert. KI als Belastung oder Entlastung – die Geister scheiden sich, auch hinsichtlich Sicherheitsrisiken. ExtraHop zeigt, dass Verantwortliche gegenüber KI-Bedrohungen eher ignorant sind. Dieser Artikel wurde indexiert von Security-Insider | News…
Digitale Speisekarte: QR-Codes in Restaurants geraten in die Kritik
Seit der Corona-Pandemie lassen viele Lokale ihre Bestellungen per QR-Code und Webapp abwickeln. Doch nicht alle Besucher finden das gut. (QR-Code, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Speisekarte: QR-Codes in Restaurants…
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project FRRouting:…
[NEU] [hoch] Micro Focus ArcSight: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Micro Focus ArcSight ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[NEU] [niedrig] ZScaler Client Connector: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ZScaler Client Connector:…
Offenes Framework für die Qualitätsbewertung von Lichtbildern
Das neue Open-Source-Framework “OFIQ” des BSI erlaubt erstmals die transparente und detaillierte Qualitätsbewertung von Lichtbildern. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Offenes Framework für die Qualitätsbewertung von Lichtbildern
QNAP NAS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um bösartigen Code auszuführen oder vertrauliche und sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Windows: Microsoft will Rust als volle Systemsprache unterstützen
Sämtliche internen Werkzeuge zur Entwicklung bei Microsoft sollen künftig Rust unterstützen. Die Initiative kostet Millionen. (Rust, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Microsoft will Rust als volle Systemsprache unterstützen
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsmechanismen zu umgehen und um unbekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Erlangen von…
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] poppler: Schwachstelle ermöglicht Code Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Mehrere Schwachstellen…
Kampf gegen Malware: Discord-Dateilinks bald nur noch 24 Stunden gültig
Wer Discord bisher als Filehoster missbraucht, sollte sich nach einer anderen Lösung umsehen. Für angemeldete Nutzer ändert sich wohl nichts. (Discord, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kampf gegen Malware: Discord-Dateilinks…
[NEU] [niedrig] Redmine.org Redmine: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Redmine.org Redmine ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Redmine.org Redmine: Mehrere…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer in physischer Nähe kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…
Android: Mehr Speicherplatz durch App-Archivierung
Wenn der Speicherplatz auf dem Android-Smartphone knapp wird, muss man notgedrungen Dinge löschen, etwa kaum genutzte Apps. Doch es geht auch eleganter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
Wichtige Sicherheitspatches sichern Netzwerkspeicher von QNAP ab. Unbefugte können Daten einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates QNAP: Angreifer können eigene Befehle auf NAS ausführen
ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen Speicherlücken
Das sogenannte Memory-Tagging moderner ARM-CPUs kann erstmals im Pixel 8 genutzt werden. Erste Android-Fehler hat das Team schon gefunden. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM Memory-Tagging: Android ermöglicht Hardwareschutz gegen…
[NEU] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting Project…
[NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM DB2: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…
Zylinder und Beschläge mit OSS-Codierung
Miditec erweitert seine Produktpalette um BKS Zylinder- und Türbeschläge – programmiert werden sie nach OSS-Codierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder und Beschläge mit OSS-Codierung
5 Dinge, die du diese Woche wissen musst: KI zwischen Untergangsszenarien und konkreten Risiken
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Risiken, den Absturz von Sam Bankman-Fried, Vertrauen und die wahren Kosten von Bargeld. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Studie zeigt: Verbraucher fordern Passwortalternativen
Das Online-Authentifizierungsbarometer der Fido Alliance liefert aktuelle Einblicke in die weltweite Nutzung und Akzeptanz von Authentifizierungsmethoden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie zeigt: Verbraucher fordern Passwortalternativen
Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
Vier Schwachstellen im Exchange-Server machen die Groupware anfällig für Cyberangriffe. Drei Lücken werden bald geschlossen, eine ist bereits abgedichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Exchange Server anfällig für Remotecode-Ausführung und Datenklau
ChatGPT-Konkurrenz: Musks neue Firma xAI startet mit KI-Chatbot Grok
Elon Musk hat ohne großes Aufsehen seine neue Firma xAI gestartet und deren erstes Produkt, einen ChatGPT-Konkurrenten, vorgestellt. Der soll zunächst exklusiv zahlenden X-Nutzenden zur Verfügung stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Prompt-Injection: Wenn euer Chatbot öffentlich zum Umsturz aufruft
Dank OpenAI und anderen Anbietern kann heute jede Firma einen eigenen KI-Chatbot in ihre App oder Website integrieren. Wer nicht aufpasst, der schafft sich so aber ein ernsthaftes Sicherheitsproblem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Palantir: Bayern hält an Analysesoftware für Polizei fest
Die neue Landesregierung in Bayern will so schnell wie möglich die rechtlichen Grundlagen für den Einsatz der Palantir-Software schaffen. (Polizei, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayern hält an Analysesoftware für…
Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung zurück
Nach Ansicht der Grünen braucht es kein weiteres Urteil gegen die Vorratsdatenspeicherung. Stattdessen müsse das Quick-Freeze-Gesetz kommen. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quick Freeze gefordert: Grüne ziehen Klage zur Vorratsdatenspeicherung…
Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Der Lego-Marktplatz Bricklink ist offline. In Foren posten Verkäuferaccounts Lösegeldforderungen. Sie wurden offenbar von Hackern übernommen. (Lego, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bricklink: Beliebter Lego-Marktplatz offenbar gehackt
Copilot: KI-Assistent für Microsoft 365 ist da – und richtig teuer
Mit Microsoft 365 Copilot zieht die KI auch in das Office-Universum. Das Tool wird allerdings nicht für jeden verfügbar sein. Die Voraussetzung: 300 Accounts und mindestens 9.000 Dollar pro Monat! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft Teams: Neue Version wird 2024 Pflicht für alle Nutzer – Unternehmen sollten sich vorbereiten
Nutzer von Microsoft-Teams müssen sich auf größere Änderungen gefasst machen. Die neue Version des Tools wurde zwar gerade erst zum Testen freigegeben, soll aber schon in wenigen Monaten die alte Variante vollständig ersetzen. Dieser Artikel wurde indexiert von t3n.de –…
Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Angreifer verschafften sich Zugriff auf die IT-Systeme eines mit Okta kooperierenden Drittanbieters und erbeuteten persönliche Daten von fast 5000 Mitarbeitern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
Großbritannien: KI streicht Sozialleistungen und zeigt die großen Risiken der Technologie
Britische Beamte nutzen Künstliche Intelligenz, um Entscheidungen über die Gewährung von Sozialleistungen bis hin zu Heiratserlaubnissen zu treffen. Dabei läuft nicht alles glatt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Großbritannien: KI…
Bricklink: Beliebter Lego-Marktplatz anscheinend gehackt
Der Lego-Marktplatz Bricklink ist offline. In Foren posten Verkäuferaccounts Lösegeldforderungen. Sie wurden anscheinend von Hackern übernommen. (Lego, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bricklink: Beliebter Lego-Marktplatz anscheinend gehackt
Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft verurteilt
Der Niederländer infiltrierte die IT-Systeme mehrerer Unternehmen, griff sensible Daten ab und verkaufte diese in einschlägigen Hackerforen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ehemaliger Cybersicherheitsexperte: 21-jähriger Hacker zu 4 Jahren Haft…
Gesucht: Cyber-Security-Spezialisten für die Gesundheitsbranche
Das Gesundheitswesen ist für Cybersicherheitsexperten ein großartiger Arbeitsplatz, vor allem, wenn sie noch am Anfang ihrer Karriere stehen, so äußerte sich etwa Shawn Surber, Technology Transformation Leader beim Anbieter von Cyber-Sicherheitslösungen Tanium. Ihre Aufgabe ist es, einige der wertvollsten Systeme…
Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung
Kfz-Anmeldung, Steuerabmeldung, Patentanmeldung: Manche Verwaltungsangelegenheiten können Unternehmen schon gut digital abwickeln, andere überhaupt nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ausdrucken, bitte: So bewerten Unternehmen die Digitalisierung der deutschen Verwaltung