Ein 26-jähriger Krimineller wurde wegen Diebstahl von Daten aus einem Psychiatriezentrum und Erpressung zu mehr als sechs Jahren Freiheitsstrafe verurteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Finnland: Cyberkrimineller und Erpresser zu Gefängnisstrafe verurteilt
Tag: DE
Webex-Konferenzen der Bundeswehr waren über Monate einsehbar
Bei der Webex-Instanz der Bundeswehr gab es eine Sicherheitslücke, die nach Angaben der Cybertruppe CIR geschlossen ist. Der Vorfall ist ernst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webex-Konferenzen der Bundeswehr waren über Monate einsehbar
Verwirrung um neue KI: Sie schlägt ChatGPT, Claude und Co. – doch niemand weiß, wer es erstellt hat
Eine mysteriöse KI sorgt für Wirbel bei Expert:innen. Denn obwohl das Modell besser als ChatGPT 4, Llama 3 und Claude 3 performt, weiß niemand, wer die KI erschaffen hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybervorfälle: London Drugs lahmgelegt; Datenschutzkatastrophe bei UnitedHealth
Während bei London Drugs die Analysen laufen, nennt das größte US-Gesundheitsunternehmen einen unzureichend gesicherten Server als Ursache für massive Ausfälle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: London Drugs lahmgelegt; Datenschutzkatastrophe bei UnitedHealth
EM 2024: Fußballfest für Cyberangriffe
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe
Secure Future Initiative: Microsoft erklärt Security zu seiner Top-Priorität
Sogar die Bezahlung von Führungskräften will Microsoft nun teilweise von den Fortschritten bei der Erfüllung seiner neuen Security-Ambitionen abhängig machen. (Microsoft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Secure Future Initiative: Microsoft erklärt…
Wollen Schligda fangen: Pokémon-Spieler erstellen Fake-Strände bei Openstreetmap
Bei Pokémon Go ist seit dem 22. April das Wurm-Pokémon Schligda erhältlich. Einige Spieler greifen zu fragwürdigen Mitteln, um es zu fangen. (Openstreetmap, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wollen Schligda fangen:…
Organisieren via Whatsapp: Diese neue Funktion soll Gruppenchats übersichtlicher machen
Kindergartenfest, Kneipenabend oder Geburtstagsfeier: Wer bisher ein Treffen oder eine Veranstaltung via Whatsapp-Gruppe planen wollte, konnte die Gruppenmitglieder zwar abstimmen lassen, ob sie Zeit haben – alles andere musste aber über einzelne Nachrichten in der Gruppe geklärt werden. Dieser Artikel…
Cyberangriff: Salamander-Schuhe nach Attacke offline
Der Schuhhersteller hat seine Systeme kontrolliert heruntergefahren, Bestellungen im Onlineshop sind nicht möglich. Auch Filialen sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Salamander-Schuhe nach Attacke offline
US-Präsident Biden hat zum ersten Mal ChatGPT genutzt: Diese Fragen hat er der KI gestellt
US-Präsident Joe Biden hat vor einiger Zeit das erste Mal generative KI ausprobiert. Welche Fragen er ChatGPT dabei gestellt hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Präsident Biden…
Dienst eingestellt? So bleibst du nicht auf unbrauchbarer Hardware sitzen
Egal, ob Streaming-Client, Smartspeaker oder Rauchmelder: Wenn ein Unternehmen einen Dienst einstellt, bleibt die einst teure Hardware nutzlos zurück. Für die Nutzer:innen ist das ärgerlich, doch ein neues Gesetz kann in manchen Fällen helfen. Dieser Artikel wurde indexiert von t3n.de…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI im Chrome-Browser: So nutzt ihr Googles Gemini jetzt noch schneller beim Surfen
Dank eines einfachen Shortcuts könnt ihr Googles KI noch schneller im Chrome-Browser verwenden. Wir verraten euch, wie ihr jetzt jederzeit beim Surfen mit Gemini chattet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Urlaubsplanung mit KI: 5 Tools, die Inspiration liefern
Bevor der entspannte Urlaub oder die Abenteuerreise losgeht, heißt es für die meisten Menschen erst einmal: planen. Wir haben uns einige KI-Tools angeschaut, die dabei unterstützen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberattacke auf SPD und andere: Russische Angreifer nutzten Outlook-Lücke
Bei dem Angriff, der 2023 unter anderem die SPD-Parteizentrale getroffen hat, nutzten die Täter eine Lücke in Outlook aus und setzten ein Botnet ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf SPD und…
Künstliche Intelligenz – Chance oder Herausforderung?
Dr. Michael Müller, Gründer und CEO der Magility GmbH und Mitgründer der XaiTeck GmbH, hielt im April 2024 einen Vortrag mit dem Titel „KI – Chancen und Risiken von Künstlicher Intelligenz” im Rahmen einer Informationsveranstaltung der CDU, initiiert von der…
Germandrones und Staex sind Partner
Mit ihrer Partnerschaft möchten Staex und Germandrones unbemannte Luftfahrtsysteme (UAS) vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Germandrones und Staex sind Partner
Jahrzehnte altes Botnet aufgedeckt!
Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Security nach Maß auf Kunden zugeschnitten
Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…
Datenpanne bei der Lufthansa: Siri ruft Buchungsdaten fremder Fluggäste ab
Der NZZ zufolge konnten einige Fluggäste am 8. April auf Buchungsdaten fremder Personen zugreifen. Das Leck wurde zwar schnell geschlossen, doch Siri war schneller. (Datenleck, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne…
Adload-Malware: Apple rüstet XProtect nach
Apple hat kürzlich ein Update seines macOS-Systemschutzes XProtect vorgelegt. Darin finden sich zahlreiche Hashes einer Adware, die weit verbreitet ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adload-Malware: Apple rüstet XProtect nach
Secure by Design: CISA und FBI warnen vor Directory-Traversal-Lücken
Directory-Traversal-Schwachstellen sind eine Gefahr, die die US-amerikanische CISA und das FBI gerne im Keim ersticken wollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: CISA und FBI warnen vor Directory-Traversal-Lücken
Golem Karrierewelt: Kostenloses Webinar: Warum CEH – Certified Ethical Hacker?
Am Dienstag, dem 7. Mai um 17 Uhr auf Youtube: Cybersecurity Professional Björn Voitel erklärt, für wen – und warum – es sich lohnt, das CEH-Zertifikat zu erwerben. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglicht…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
Sicherheitsaspekte für künftige Cloud-Infrastrukturen
Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
[NEU] [mittel] bluez: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] bluez:…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation
Ein authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation
Windows 11: Terminal mit Eingabeaufforderung öffnen
Wenn Sie das Terminal aufrufen, öffnet es standardmäßig die PowerShell. Zur Eingabeaufforderung müssen Sie manuell über die Titelleiste wechseln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Terminal…
KI-Systeme müssen vertrauenswürdiger werden
Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Manipulation von TCP Verbindungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder TCP Verbindungen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder mit administrative Privilegien auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Telefonbetrug: Polizei durchsucht 12 Callcenter und verhaftet 21 Personen
Von den Callcentern gingen täglich Tausende von Betrugsanrufen aus. Die Betrüger gaben sich häufig als Verwandte, Bankangestellte oder Polizeibeamte aus. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telefonbetrug: Polizei durchsucht 12 Callcenter…
[NEU] [mittel] ZScaler Client Connector: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler…
[UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen…
Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix
Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Microsoft: Keine automatische Lösung für 0x80070643-Update-Fehler mehr geplant
Ein Update für die Windows-Recovery-Umgebung schlägt seit Längerem oft mit dem Code 0x80070643 fehl. Eine automatische Lösung kommt nicht mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Keine automatische Lösung für 0x80070643-Update-Fehler mehr geplant
[UPDATE] [hoch] Adobe Acrobat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen…
Zertifizierte Sicherheitslösungen für Kritis-Betreiber
Telenot möchte Betreiber kritischer Infrastrukturen bei der Umsetzung des Kritis-DachG unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zertifizierte Sicherheitslösungen für Kritis-Betreiber
Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich
Im Januar vergangenen Jahres griffen Hacker E-Mail-Konten der SPD an. Die Bundesregierung macht jetzt “eindeutig” Russland dafür verantwortlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich
Sicherheitsupdates: Angreifer können IP-Telefone von Cisco ausspionieren
Admins sollten zeitnah die abgesicherte Firmware für Ciscos IP-Telefone der Serien 6800, 7800 und 8800 installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können IP-Telefone von Cisco ausspionieren
Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein
Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…
Verteidigungslücken in Deutschland
Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar
Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Anzeige: Nachhaltigkeit in der IT praktisch anwenden
Die IT-Branche steht vor der Herausforderung, ihre Ressourcennutzung nachhaltiger zu gestalten. Ein virtueller Workshop zeigt, wie Circular IT in Unternehmen erfolgreich implementiert werden kann. (Golem Karrierewelt, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
OpenAI soll an einer eigenen Suchmaschine arbeiten – und diese schon bald vorstellen
OpenAI gehört dank ChatGPT und Dall-E zu den erfolgreichsten KI-Unternehmen. Mit einer neuen Funktion könnte ChatGPT bald schon Tech-Riesen wie Google und Microsoft Konkurrenz machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neue App für Claude: Chatbot jetzt auf dem iPhone
Den ChatGPT-Konkurrenten Claude von Anthropic gibt jetzt auch als App. Sie lässt sich mit der Webanwendung von Claude synchronisieren. Allerdings gibt es sie nur für User:innen von iPhones und in den USA. Dieser Artikel wurde indexiert von t3n.de – Software…
Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.
Schwachstellen leichter und effizienter melden – BSI empfiehlt den Einsatz von security.txt Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.
Ransomware „Marke Eigenbau“
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“
Europol: Zwölf betrügerische Callcenter ausgehoben
Internationale Strafverfolger haben unter der Leitung von Europol Callcenter ausgehoben, die Opfer mit Kryptoanlagen-Betrugsmasche bestohlen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol: Zwölf betrügerische Callcenter ausgehoben
Whatsapp geht mit einem neuen Feature gegen Spam-Accounts vor – so funktionierts
Whatsapp-Nutzer:innen werden immer wieder von Spam-Bots ins Visier genommen. Künftig möchte Meta mit einem besonderen Feature gegen die Accounts vorgehen, die euch mit betrügerischen Nachrichten überschwemmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Verkehrte Welt: Windows 10 knöpft Windows 11 Marktanteile ab
Seit Jahresbeginn hat das eigentlich schon veraltete Windows 10 Marktanteile hinzugewonnen, während Microsofts aktuelle Betriebssystemversion Windows 11 Federn lassen musste. Was ist da los? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrte…
Windows 10 und 11 betroffen: Update legt VPN-Verbindungen lahm
Ein aktuelles Security-Update für Windows sorgt dafür, dass VPN-Verbindungen nicht mehr richtig funktionieren. Microsoft arbeitet derzeit an einer Lösung des Problems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 10 und 11…
Mit KI das Customer-Engagement beschleunigen
86 Prozent der Verbraucher:innen bestätigen, dass personalisierte Erlebnisse ihre Markentreue steigern*. Wie Marken die dafür notwendige Datenbasis schaffen und warum KI dabei hilft, die Kommunikation mit Kund:innen zu beschleunigen, zeigt der folgende Beitrag. Dieser Artikel wurde indexiert von t3n.de –…
Präzision durch Chaos: Neuer KI-Algorithmus soll Roboter zuverlässig trainieren
Forscher haben einen neuen KI-Algorithmus entwickelt, der Roboter durch Zufälligkeit trainiert. Was erst nicht sehr intuitiv klingt, scheint allerdings besser zu funktionieren als andere KI-Trainingsmethoden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schwachstellen in PHP gefährden Webseiten
Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Energizer: Verschluckte Knopfzellen für Eltern erkennbar
Kleinkinder verschlucken gelegentlich herumliegende Knopfzellen, was zu schweren Konsequenzen führen kann. Energizer hat nun einen Indikator entwickelt. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energizer: Verschluckte Knopfzellen für Eltern erkennbar
CISA warnt: Microsoft Smartscreen- und Gitlab-Sicherheitsleck werden angegriffen
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Microsoft Smartscreen- und Gitlab-Sicherheitsleck werden angegriffen
CISA warnt: Microsoft Smartcreen- und Gitlab-Sicherheitslücke werden angegriffen
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Microsoft Smartcreen- und Gitlab-Sicherheitslücke werden angegriffen
Wie Kaspersky Passwörter speichert
Welt Passwort Tag: Wir erklären, wie wir deine sensiblen Daten schützen und wie du einprägsame Passwörter erstellst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Kaspersky Passwörter speichert
DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je
DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
Angreifer umgehen Microsoft Smartscreen und brechen in Gitlab ein
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer umgehen Microsoft Smartscreen und brechen in Gitlab ein
AWS-S3-Bucket: Kostenexplosion durch nicht autorisierte Anfragen
Ein Entwickler sollte für einen neuen AWS-S3-Bucket mit ein paar Testdaten nach nur zwei Tagen 1.300 US-Dollar zahlen. Der Name des Buckets wurde ihm dabei zum Verhängnis. (AWS, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
[NEU] [mittel] pgAdmin: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] pgAdmin: Mehrere…
[NEU] [hoch] Cisco IP Phone: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder um Anrufe zu initiieren oder Töne auf dem Gerät abzuspielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Sodinokibi/REvil: Ukrainer muss für Ransomware-Angriffe 13 Jahre ins Gefängnis
Der 24-Jährige hat sich in den USA schuldig bekannt, mehr als 2500 Ransomware-Angriffe ausgeführt und 700 Millionen US-Dollar Lösegeld verlangt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sodinokibi/REvil: Ukrainer muss für Ransomware-Angriffe 13…
2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseucht
Erneut gab es Angriffe auf öffentliche Repositories, diesmal auf Docker Hub. Die Hacker verteilten Trojaner oder stahlen Kreditkartendaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseucht
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting…
[NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome:…
Digitale Signatur: Datenleak bei Dropbox Sign
Unbekannte Angreifer konnten auf Kundendaten des digitalen Signaturservices Dropbox Sign zugreifen. Andere Dropbox-Produkte sollen nicht betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitale Signatur: Datenleak bei Dropbox Sign
Microsoft: Patchday-Nebenwirkungen – VPN- und NTLM-Probleme
Die Windows-Sicherheitsupdates aus dem April sorgen für Probleme. In Windows 11 hapert es beim VPN, Server kämpfen mit NTLM. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Patchday-Nebenwirkungen – VPN- und NTLM-Probleme
Systemd-Alternative zu sudo soll Linux sicherer machen
run0 lässt reguläre Benutzer Programme mit root-Rechten ausführen. Es ähnelt sudo, nutzt aber andere Mechanismen zur Privilegienerhöhung und soll sicherer sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemd-Alternative zu sudo soll Linux sicherer machen
Ransomware REvil: Cyberkrimineller in den USA zu 13 Jahren Haft verurteilt
Der 24-Jährige hat sich in den USA schuldig bekannt, mehr als 2500 Ransomware-Angriffe ausgeführt und 700 Millionen US-Dollar Lösegeld verlangt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware REvil: Cyberkrimineller in den USA…
[NEU] [mittel] SonicWall GMS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in SonicWall GMS ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall GMS: Mehrere…
Open-Source-CDN JSDelivr: Ausfall trifft zahlreiche Sites weltweit
Ein abgelaufenes Zertifikat von Cloudflare hat das öffentliche Content Delivery Network JSDelivr für einige Stunden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Open-Source-CDN JSDelivr: Ausfall trifft zahlreiche Sites weltweit
Uptime Institute bestätigt: Redundanz verhindert Ausfälle im Datacenter
Das Uptime Institute befragt die Betreiber von Datacenter regelmäßig nach den Ursachen, Kosten und Folgen von Ausfällen in ihren Rechenzentren. Das diesjährige Resümee ist positiv: Obwohl die Datacenter-Infrastrukturen weiter wachsen, nimmt die Häufigkeit und Schwere von Ausfällen kontinuierlich ab. Dieser…
[NEU] [hoch] ZScaler Client Connector: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ZScaler Client Connector: Schwachstelle…
[NEU] [mittel] Hitachi Energy RTU500: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Energy RTU500 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Energy RTU500: Schwachstelle…
[NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht…
[NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen ermöglichen…
Certego und Dallmeier schließen Partnerschaft
Certego und Dallmeier schließen eine Partnerschaft für Skandinavien, um die Videosicherheitslösung Scanview weiter auszubauen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Certego und Dallmeier schließen Partnerschaft
Content Delivery Network JSDelivr: Ausfall trifft zahlreiche Websites
Ein abgelaufenes Zertifikat von Cloudflare hat das öffentliche Content Delivery Network JSDelivr für einige Stunden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Content Delivery Network JSDelivr: Ausfall trifft zahlreiche Websites
Quantum kündigt Tape-Library für Data Lakes und Clouds an
Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…
Cyberangriff auf E-Signaturdienst: Dropbox bestätigt Abfluss von Kundendaten
Der Vorfall betrifft Nutzer, die Dropbox Sign für elektronische Unterschriften verwendet haben. Dropbox geht davon aus, dass keine weiteren Dienste betroffen sind. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf E-Signaturdienst:…