Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Category: DE
Github: Python löst Javascript erstmals als beliebteste Programmiersprache ab
Erstmals hat Python 2024 Javascript als meistgenutzte Programmiersprache auf Github abgelöst. Dafür verantwortlich machen Beobachter:innen den Hype um KI. Die Github-Analyse liefert zudem eine weitere überraschende Erkenntnis mit KI-Bezug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Interpol gegen Online-Verbrechen: 5 Monate, 95 Länder, 41 Festnahmen
Online-Verbrecher atmen auf. Polizeibehörden aus 95 Ländern haben nach 5 Monaten koordinierter Arbeit 59 Server und 41 Verdächtige hopsgenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Interpol gegen Online-Verbrechen: 5 Monate, 95 Länder, 41 Festnahmen
"Du klingst irgendwie unnatürlich": Wenn Bots mit der Stimme Verstorbener reden
Startups arbeiten an Technologien, mit denen wir mit unseren toten Angehörigen „sprechen“ können. Avatare und Chatbots konservieren die Erinnerungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: "Du klingst irgendwie unnatürlich": Wenn Bots…
ChatGPT-Limit mit Apple Intelligence: Diese Grenzen gibt es für iPhone-Nutzer
Über Apple Intelligence sollen iPhone-User:innen auch ChatGPT auf ihrem iPhone nutzen können. In der Beta zu iOS 18.2 zeichnet sich schon jetzt ab, welche Einschränkungen es dabei gibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft 365: Auch Privatpersonen bekommen KI-Funktionen – doch das hat seinen Preis
Microsoft 365 wird künftig mit neuen KI-Tools getunt. Dadurch werden bestehende Abos für Privatanwender automatisch teurer. Wer das nicht möchte und keine KI will, muss kündigen und auf ein anderes Modell umsteigen. Dieser Artikel wurde indexiert von t3n.de – Software…
Android-User im Visier: Dieser Trojaner hat es auf eure Bankkonten abgesehen – so schützt ihr euch
Der jüngst entdeckte Trojaner namens Toxicpanda will an das Geld seiner Opfer. Das gelingt ihm durch das Fälschen gängiger Apps auf Android-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android-User im Visier:…
Modern Solution: Berufungsgericht bestätigt Schuld des Sicherheitsforschers
In der Berufung des Programmierers, der eine Sicherheitslücke in einer Software von Modern Solution aufdeckte, bestätigte das Landgericht den Strafbefehl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Modern Solution: Berufungsgericht bestätigt Schuld des Sicherheitsforschers
Bundesregierung beschließt Gesetzentwurf für das KRITIS-Dachgesetz
Am 6. November 2024 hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy Faeser, vorgelegten Entwurf für das KRITIS-Dachgesetz beschlossen. Es soll erstmals den physischen Schutz kritischer Infrastrukturen bundeseinheitlich und sektorenübergreifend regeln. Dieser Artikel wurde indexiert…
Kritis-Dachgesetz: Kabinett beschließt besseren Schutz kritischer Infrastruktur
Das Kritis-Dachgesetz soll den Schutz kritischer Infrastrukturen vereinheitlichen und stärken. Das gilt auch für IT und Telekommunikation. (Kritis, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kritis-Dachgesetz: Kabinett beschließt besseren Schutz kritischer Infrastruktur
Datenschutz in der Videotechnik: Rechtssicher agieren
Beim Einsatz von Videotechnik in Unternehmen ist regelmäßig eine Datenschutz-Folgeabschätzung durchzuführen. Um rechtssicher zu agieren, sollte dies bereits vor dem Anbringen der Technik erfolgen. Rechtsanwalt Dr. Ulrich Dieckert erklärt, was es zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed…
WTF: Cybergang fordert nach Datenklau bei Schneider Electric Baguettes
Die kriminelle Vereinigung Hellcat gibt an, bei Schneider Electric in die IT eingebrochen zu sein. Sie fordert Lösegeld zum Löschen erbeuteter Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: Cybergang fordert nach Datenklau bei…
Whatsapp: So kannst du bald prüfen, ob Bilder echt sind
Meta testet in einer Whatsapp-Betaversion die Integration der Google Bilder-Rückwärtssuche. Die Neuerung dient nicht nur dem schnelleren Erkennen von Falschinformation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So kannst du bald…
Mit diesen Apps behaltet ihr Heiz- und Stromkosten genau im Blick
Nur die wenigsten Menschen haben Stromverbrauch und Heizkosten wirklich im Blick. Wir erklären euch, welche Apps dabei helfen, den Überblick über euren Verbrauch zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Doomscrolling und News-Checking: Wie du deine Mediennutzung in den Griff bekommst
Das Gewitter aus (schlechten) Nachrichten, Katastrophenmeldungen und Updates kann uns ganz schön zusetzen. Wie entkommen wir dem Teufelskreis aus Doomscrolling und permanentem News-Checking? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Doomscrolling und…
Kurioser Outlook-Fehler: Warum du nicht mehr als 60 Mails auf einmal öffnen kannst
Nach dem Urlaub die Mails in Outlook abarbeiten? Dann ist Vorsicht geboten: Wer unter Windows zu viele Nachrichten auf einmal öffnet, riskiert einen Absturz. Für das Problem gibt es eine komplizierte und eine ganz einfache Lösung. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Angreifer nutzen emulierte Linux-Umgebung als Backdoor
IT-Sicherheitsforscher haben eine ungewöhnliche Angriffsart entdeckt: Die Täter haben eine emulierte Linux-Umgebung als Backdoor eingerichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzen emulierte Linux-Umgebung als Backdoor
Verbraucherschützer warnen: Smarte Fritteusen lauschen und senden Daten nach China
Verbraucherschützer haben bei verschiedenen smarten Geräten Datenschutzprobleme aufgedeckt. Ganz vorne mit dabei: Heißluftfritteusen! (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbraucherschützer warnen: Smarte Fritteusen lauschen und senden Daten nach China
CRON#TRAP: Emulierte Linux-Umgebung als Backdoor nach Phishing-Angriff
IT-Sicherheitsforscher haben eine ungewöhnliche Angriffsart entdeckt: Die Täter haben eine emulierte Linux-Umgebung als Backdoor eingerichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CRON#TRAP: Emulierte Linux-Umgebung als Backdoor nach Phishing-Angriff
(g+) Alte Setups: Auf der Jagd nach dem Geisterserver
Alte Setups aus grauer Vorzeit, die immer noch wichtig sind, deren Wartung aber zum Problem wird? Ein Beispiel zeigt, wie man sie einhegt und loswird. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Erlangung erweiterter Privilegien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat OpenStack:…
[UPDATE] [mittel] Apache Sling: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in Apache Sling ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Sling: Schwachstelle ermöglicht Umgehen von…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
Multi-Faktor-Authentifizierung soll für Google-Cloud obligatorisch werden
Um Google-Cloud-Accounts effektiver vor Attacken zu schützen, will das Technologieunternehmen sukzessive MFA einführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Multi-Faktor-Authentifizierung soll für Google-Cloud obligatorisch werden
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
[NEU] [hoch] Aruba ArubaOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebige Betriebssystemkommandos auszuführen und um Zugriffsbeschränkungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] HCL BigFix WebUI: Mehrere Open Source Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix WebU ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [UNGEPATCHT] [kritisch] DrayTek Vigor: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in DrayTek Vigor ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] DrayTek Vigor:…
Angeblicher Speichermangel: Zu viele geöffnete E-Mails lassen Outlook abstürzen
Das gleichzeitige Öffnen von mehr als 60 E-Mails sorgt in Outlook Classic für Probleme. Microsofts Empfehlung: Einfach weniger Mails öffnen! (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angeblicher Speichermangel: Zu viele geöffnete…
[NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Den…
Snowflake: Vermutlicher Täter nach Datenklau bei Cloud-Anbieter verhaftet
Der Datenklau bei Snowflake mündete etwa in 170.000 verschenkte Konzerttickets für Taylor Swift. Nun wurde ein Verdächtiger verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Snowflake: Vermutlicher Täter nach Datenklau bei Cloud-Anbieter verhaftet
[NEU] [UNGEPATCHT] [hoch] D-LINK Router DIR-823G: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen im D-LINK Router DIR-823G ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK…
Google Chrome: Mehrere Schwachstellen
In Google Chrome gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und potenziell um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Cyberattacke – was nun?
Die Technischen Werke Ludwigshafen wurden 2020 Opfer eines Hackerangriffs. Gruppenleiter Service Management & CISO Holger Bajohr-May verrät, wie Unternehmen sich bei einem Angriff verhalten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke – was nun?
Snowflake: Vermeintlicher Täter nach Datenklau bei Cloud-Anbieter verhaftet
Der Datenklau bei Snowflake mündete etwa in 170.000 verschenkte Konzerttickets für Taylor Swift. Nun wurde ein Verdächtiger verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Snowflake: Vermeintlicher Täter nach Datenklau bei Cloud-Anbieter verhaftet
Schlag gegen Cybercrime: Interpol nimmt Systeme hinter 22.000 IP-Adressen vom Netz
Zudem haben die Strafverfolger mehrere Server beschlagnahmt und insgesamt 41 Personen verhaftet. Gegen weitere 65 Tatverdächtige wird noch ermittelt. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen Cybercrime: Interpol nimmt Systeme…
Windows 11 sorgt für Probleme mit Office-Apps: Das steckt dahinter
Ein Fehler in Windows 11 24H2 sorgt derzeit dafür, dass Office-Programme auf Unternehmensrechnern nicht vernünftig laufen. Laut Microsoft tritt das Problem auf, wenn Antivirenprogramme bestimmte Funktionen aktivieren. Betroffen ist eine Software von Crowdstrike. Dieser Artikel wurde indexiert von t3n.de –…
HPE Aruba stopft Codeschmuggel-Lücken in Access Points
Firmware-Updates für HPE Aruba Access Points stopfen mehrere kritische Sicherheitslücken, die Angreifern das Einschleusen von Schadcode ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HPE Aruba stopft Codeschmuggel-Lücken in Access Points
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Hungrige Hacker: Diese kuriose Forderung stellen Cyberkriminelle nach einem Datenklau
Eine Hackergruppe hat bei einer Cyberattacke auf den französischen Konzern Schneider Electric offenbar eine Vielzahl an Daten erbeutet – und stellt jetzt eine kuriose Forderung. Haben die Hacker:innen etwa Hunger? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Mehr Jugendschutz auf Instagram: Meta will Minderjährige per KI identifizieren
Meta reagiert auf Kritik und will Jugendschutzmaßnahmen auf Instagram erhöhen. Bei der Identifizierung jugendlicher Nutzer:innen soll bald eine KI helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mehr Jugendschutz auf Instagram: Meta…
1 Millionen Dollar: Mit diesem Gewinnspiel will Microsoft mehr Nutzer zu Bing locken
Google ist nach wie vor die unangefochtene Nummer 1 auf dem Suchmarkt. Jetzt hat sich Microsoft eine ungewöhnliche Marketingaktion ausgedacht, um den Marktanteil der eigenen Websuche zu erhöhen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
(g+) Anhörung zur Nis-2-Richtlinie: Wer wird als Cyber-Dodo enden?
Die Pläne zur Umsetzung von NIS 2 gehen IT-Experten nicht weit genug. Sie bemängeln weitgehende Ausnahmen und ein fehlendes Schwachstellenmanagement. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Anhörung zur…
LVM und Adesso starten Digitalisierungsprojekt
Adesso wird neuer Digitalisierungspartner der LVM Versicherung. Ziel ist es, eine neue Data & Analytics-Plattform aufzubauen, die die Zusammenarbeit vereinfacht und datengetriebene Geschäftsmodelle fördert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LVM und Adesso starten Digitalisierungsprojekt
Synology korrigiert weitere kritische Pwn2Own-Sicherheitslücken
Synology-NAS waren ein beliebtes Ziel beim Pwn2Own-Wettbewerb in Irland. Der Hersteller stopft weitere, dort entdeckte kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology korrigiert weitere kritische Pwn2Own-Sicherheitslücken
Cyberangriff: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben
Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server des Vertragspartners sein. Nokia hat bereits Untersuchungen eingeleitet. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben
Veritas Netbackup: Rechteausweitung in Windows möglich
Hersteller Veritas warnt vor einer Sicherheitslücke in Netbackup unter Windows. Angreifer können dadurch ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veritas Netbackup: Rechteausweitung in Windows möglich
Cyberversicherungen als Booster für die IT-Sicherheit
Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Amazon Prime Video bekommt KI-Funktion: So soll sie Serien-Fans weiterhelfen
Amazon hat ein neues Feature für seine Streaming-Plattform Prime Video angekündigt. Die Funktion, die durch KI unterstützt wird, fasst euch Serien zusammen. Dabei geht es aber nicht nur darum, euch vor dem Start einer neuen Staffel auf Stand zu bringen.…
KI verändert die Suche: Warum wir dringend neue Spielregeln brauchen
Firmen wie OpenAI wollen mittels großer Sprachmodelle die Online-Suchmaschinen umkrempeln. Das Problem neben Halluzinationen: das Ende zentraler Geschäftsmodelle. Aber es könnte auch zur Chance werden, den Inhaltevertrieb neu zu regeln, sagt unser Autor. Dieser Artikel wurde indexiert von t3n.de –…
Neuer Crowdstrike-Ärger: Diesmal gibt es Office-Probleme
Ein Antivirusprogramm sorgt derzeit dafür, dass unter Windows 11 Office-Programme auf Unternehmensrechnern nicht vernünftig laufen. Der Name des Herstellers dürfte Erinnerungen wecken. Es geht um Software von Crowdstrike. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Über Vertragspartner: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben
Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server des Vertragspartners sein. Nokia hat bereits Untersuchungen eingeleitet. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Vertragspartner: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben
Android-Patchday: Updates stopfen zwei angegriffene Sicherheitslücken
Der Android-Patchday im November bringt Aktualisierungen mit, die unter anderem zwei bereits angegriffene Sicherheitslecks abdichten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Patchday: Updates stopfen zwei angegriffene Sicherheitslücken
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
Olympia-Kassensysteme: Registrierkassen seit drei Jahren ohne Sicherheitsupdates
Registrierkassen der Marke Olympia laufen auf Android 11 und bergen Risiken für den Zahlungsverkehr. (Security, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Olympia-Kassensysteme: Registrierkassen seit drei Jahren ohne Sicherheitsupdates
[NEU] [mittel] Poly G7500: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Poly G7500 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Poly G7500: Schwachstelle…
[NEU] [niedrig] Red Hat Enterprise Linux: Schwachstellen ermöglichen Manipulation von Dateien
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux im BPFtrace- und BCC-Toolset ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] IBM WebSphere Anwendungsserver: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Microsoft NuGet: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft NuGet ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft NuGet: Schwachstelle ermöglicht Manipulation…
[NEU] [hoch] Red Hat Enterprise Linux (OpenEXR): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise…
(g+) Thunderbird für Android und Fairemail: Sicheres und werbefreies Mailen
E-Mail-Clients auf dem Smartphone sind meist Datenstaubsauger und blenden häufig Werbung ein. Das wollen die freien E-Mail-Clients Fair Email und Thunderbird vermeiden. (E-Mail, Gmail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Thunderbird für…
[NEU] [mittel] Red Hat Trusted Profile Analyzer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Trusted Profile Analyzer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Android Patchday November 2024
Es bestehen mehrere Schwachstellen in Google Android. Sie ermöglichen einem Angreifer, Kontrolle über ein betroffenes Gerät zu erlangen, auf private Informationen zuzugreifen oder bestimmte Funktionen außer Betrieb zu setzen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu…
Google und Greynoise melden Erfolge bei KI-gestützter Schwachstellensuche
Die Unternehmen Google und Greynoise haben neu erkannte Schwachstellen gemeldet. Diese haben sie mit Künstlicher Intelligenz gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google und Greynoise melden Erfolge bei KI-gestützter Schwachstellensuche
[NEU] [hoch] Android Patchday November 2024
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Android Patchday November 2024
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] OpenJPEG: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenJPEG:…
[UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial…
Cybersecurity in Krankenhäusern
Krankenhäuser sind zentraler Bestandteil des Gesundheitswesens und müssen sich als Teil der Kritischen Infrastruktur besonders gegen Cyberangriffe wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity in Krankenhäusern
Angriff auf Schneider Electric: Hungrige Hacker fordern Baguettes als Lösegeld
Die Angreifer behaupten, über 40 GBytes an Daten von Schneider Electric erbeutet zu haben. Ihre Forderung: 125.000 US-Dollar in Form von Baguettes. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff auf Schneider…
Gesetzentwurf vorgelegt: White-Hat-Hacker sollen künftig straffrei bleiben
Die Regierung will juristische Risiken bei der Suche nach Sicherheitslücken reduzieren. Der eigentliche Hackerparagraf wird nicht geändert. (Sicherheitslücke, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf vorgelegt: White-Hat-Hacker sollen künftig straffrei bleiben
Hackerparagraf wird entschärft, aber nicht gestrichen
Das Justizministerium will Sicherheitsforscher besser schützen – wenn sie “in guter Absicht” handeln. Das könnte schwierig werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackerparagraf wird entschärft, aber nicht gestrichen
Neues Computerstrafrecht vorgelegt – inklusive Hackerparagraf
Das Justizministerium will Sicherheitsforscher besser schützen – wenn sie “in guter Absicht” handeln. Das könnte schwierig werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues Computerstrafrecht vorgelegt – inklusive Hackerparagraf
Whatsapp: So bringst du mit der neuen Listenfunktion Ordnung in deine Chats
Vor lauter Einzelchats und Gruppen kann Whatsapp schnell unübersichtlich werden. Dagegen soll die neue Listenfunktion helfen. Was ihr über das neue Feature jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI-Test zeigt: Selbst die besten Modelle geben oft falsche Antworten
OpenAI hat einen neuen Benchmark-Test entwickelt, um die Genauigkeit aktueller KI-Modelle zu überprüfen. Dabei lieferten sogar die Spitzenmodelle oft falsche Antworten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Test zeigt: Selbst die…
Egal wo euer Team sitzt: So geht Bürowichteln für Remote-Teams
Mit den richtigen Tools ist das klassische Bürowichteln auch für Remote-Teams kein Problem. Aber auch wer in einem klassischen Präsenzteam arbeitet, kann von diesen Wichtel-Apps profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI-Experte verlässt OpenAI: „Die Welt ist nicht bereit für AIlgemeine Künstliche Intelligenz“
Mit Miles Brundage muss OpenAI den nächsten Abgang verkraften. Der KI-Experte ist unter anderem für die Entwicklung von Sicherheitsstrategien verantwortlich. Im Hinblick auf Allgemeine Künstliche Intelligenz hat er eine klare Haltung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 10: Wie du das System übers Support-Ende hinaus nutzen kannst – und was es kostet
Für Oktober 2025 hat Microsoft das Ende für Windows 10 angekündigt. Offiziellen Support wird es für das Betriebssystem dann nicht mehr geben. Wer dennoch nicht zu Windows 11 wechseln möchte, kann für eine begrenzte Zeit eine Bezahllösung in Anspruch nehmen…
Gesetzentwurf vorgelegt: Weiße Hacker sollen künftig straffrei bleiben
Die Regierung will juristische Risiken bei der Suche nach Sicherheitslücken reduzieren. Der eigentliche Hackerparagraf wird nicht geändert. (Sicherheitslücke, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf vorgelegt: Weiße Hacker sollen künftig straffrei bleiben
Die vernetzte Beziehung von IT und OT
Immer häufiger ist die Rede von IT in der OT. Was IT und OT sind, ist einigen noch klar, doch wie sich diese beiden Komponenten beeinflussen, nicht. Dabei ist ihr Zusammenspiel laut Experten richtig und wichtig für die Sicherheit von…
Diese Smartphone-App kann per Vibration erkennen, ob die Milch noch frisch ist – so funktioniert sie
Eine spezielle App lässt das Smartphone die Frische von Milch erkennen. Das soll Lebensmittelverschwendung entgegenwirken und Müll reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese Smartphone-App kann per Vibration erkennen, ob…
Whatsapp: Wie viel CO2 eine Nachricht verursacht und wie ihr den Wert senken könnt
Fast alles, was wir im Internet machen, hinterlässt einen CO2-Fußabdruck. Nicht zuletzt bei Whatsapp-Nachrichten, die wir tagtäglich an unsere Kontakte verschicken. Welche Belastung der Messenger für unsere Umwelt ist und wie ihr euren CO2-Fußabdruck in Whatsapp reduzieren könnt, erfahrt ihr…
Ich habe meinen Kaffeekonsum mit einer App überwacht – was ich dabei gelernt habe
Ohne Kaffee geht bei vielen Menschen nichts. Aber wie viele Tassen sind es am Ende des Arbeitstages wirklich gewesen und war es vielleicht doch eine zu viel? Die App HiCoffee soll diese Fragen beantworten. Dieser Artikel wurde indexiert von t3n.de…
Zoho ManageEngine ADManager Plus: Angreifer können SQL-Befehle einschleusen
In ManageEngine ADManager Plus von Zohocorp können Angreifer eine SQL-Injection-Lücke missbrauchen und dadurch unbefugten Zugriff erlangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoho ManageEngine ADManager Plus: Angreifer können SQL-Befehle einschleusen
Unerwartet hohe Kosten: Unternehmen ziehen sich teilweise aus der Cloud zurück
Neben dem Kostenfaktor sehen viele Cloud-Kunden auch Probleme hinsichtlich der Datensicherheit, Performance und Komplexität ihrer IT-Umgebungen. (Cloud, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unerwartet hohe Kosten: Unternehmen ziehen sich teilweise aus…
Stalking-Apps: GFF reicht Beschwerde gegen Google-Werbung ein
Durch Werbeanzeigen lassen sich Stalking-Apps auf Google leicht finden. Das verstößt nach Ansicht der GFF gegen Vorgaben des DSA. (Google, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stalking-Apps: GFF reicht Beschwerde gegen Google-Werbung…