In Sachen Terrorabwehr steht bei Kritis der Perimeterschutz an vorderster Front. Zaunanlagen und Toren kommt daher hohe Bedeutung zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tore gegen Terror
Category: DE
Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Cyberattacke: Häfen in Australien wieder in Betrieb, 30.000 Container gestrandet
Mehrere Tage konnte einer der größten Hafenbetreiber der Welt in Australien keine Container verladen. Grund war eine Cyberattacke. Die Folgen sind erheblich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke: Häfen in Australien wieder in…
Microsoft: Authenticator unterdrückt verdächtige Anfragen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Authenticator unterdrückt verdächtige Anfragen
Nach Ransomware-Attacke: Lockbit veröffentlicht Daten von Flugzeugbauer Boeing
Schon Ende Oktober infiltrierte Lockbit die IT-Systeme von Boeing – vermutlich via Citrix Bleed. Nun stehen die abgegriffenen Daten im Netz. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Ransomware-Attacke: Lockbit veröffentlicht…
Betriebssystem: Windows Server 2012 bekommt drei Jahre mehr Support
Eigentlich ist Windows Server 2012 (und R2) Mitte Oktober abgelaufen. Kunden können aber weitere Updates einkaufen – bis 2026. (Windows Server 2012, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betriebssystem: Windows Server 2012…
Nach Cyberangriff 30.000 Container gestrandet: Australiens Häfen arbeiten wieder
Mehrere Tage konnte einer der größten Hafenbetreiber der Welt in Australien keine Container verladen. Grund war eine Cyberattacke. Die Folgen sind erheblich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff 30.000 Container gestrandet: Australiens…
Schul-App-Panne: Abiturienten verlieren Monate an Unterrichtsnotizen
Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schul-App-Panne: Abiturienten verlieren Monate an…
ChatGPT ist es nicht: Der neue Schummel-Trend unter Studierenden bei Examen
In einer Studie wurde aufgedeckt, dass ein signifikanter Anteil von Studenten akademische Hilfeseiten nutzt, um während Online-Prüfungen zu betrügen. Zeitstempel zeigen, dass fast ein Viertel der Studierenden solche Plattformen während des Examens konsultierte. Dieser Artikel wurde indexiert von t3n.de –…
DP World: Sicherheitsvorfall legt wichtigen Hafenbetreiber in Australien lahm
Ein Vorfall im Bereich der Cybersicherheit hat den Hafenbetreiber DP World Australia lahmgelegt. Die Regierung schätzt die Lage als “sehr ernst” ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DP World: Sicherheitsvorfall legt wichtigen Hafenbetreiber…
Fairtech und Fortschritt: Wie können wir KI und Digitalisierung gerechter gestalten?
„Künstliche Intelligenz ist per se weder diskriminierend noch sexistisch oder rassistisch“ – im t3n-Podcast spricht Fairtech-Verfechterin Mina Saidze darüber, warum es trotzdem so viele Fälle gibt, in denen KI-Tools diskriminierend entscheiden, und was dagegen hilft. Dieser Artikel wurde indexiert von…
Vorsicht vor Spam-Anrufen: Diese Rufnummern solltet ihr jetzt blockieren
Eine Anti-Spam-App ermittelt und veröffentlicht die Top 5 der Telefonnummern, unter denen momentan Abzock-Anrufe getätigt werden. Generell gilt: Bei Anrufen unbekannter Nummern zahlt sich Skepsis immer aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
DP World: Sicherheitsvorfall legt wichtige Häfen in Australien lahm
Ein Vorfall im Bereich der Cybersicherheit hat den Hafenbetreiber DP World Australia lahmgelegt. Die Regierung schätzt die Lage als “sehr ernst” ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DP World: Sicherheitsvorfall legt wichtige Häfen…
Notizen von Jahren weg: Abitur-Albtraum in Koblenz wegen iPad-Datenverlusten
Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notizen von Jahren weg: Abitur-Albtraum…
Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt
Fehlendes Know-How, knappes Budget und unsichere Software. Ein Bericht schildert gravierende Sicherheitslücken in Gesundheitsämtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt
Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
IT-Ausgaben in Europa belaufen sich im Jahr 2024 auf 1,1 Billionen US-Dollar. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
Microsoft Teams 2.0: Dieser Übersetzungsfehler sorgt im Büro für Lacher
Microsoft Teams hat in der Version 2.0 einen humorvollen Übersetzungsfehler in einigen Sprachversionen, an dessen Behebung Microsoft bereits arbeitet. Mit einem Rollout des Fixes wird bis Mitte November gerechnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Deepmind: KI-Forscher sehen kaum Intelligenz in KI-Modellen
Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Nach Ransomware-Angriff: Südwestfalen-IT und Kommunen lehnen Lösegeldzahlung ab
Der kommunale IT-Dienstleister Südwestfalen-IT lehnt die Zahlung eines Lösegelds nach einem Ransomware-Angriff in Absprache mit den betroffenen Kommunen ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Ransomware-Angriff: Südwestfalen-IT und Kommunen lehnen Lösegeldzahlung ab
„Ihr Paypal-Konto wurde eingeschränkt” – Vorsicht vor neuer Betrugsmasche
Betrüger versuchen mit einer Phishing-Mail an Kundendaten von Paypal-Kunden zu gelangen. Am besten solltet ihr die E-Mail ignorieren oder in den Spam-Ordner verschieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Ihr Paypal-Konto…
iMessage und die EU: Apples Kampf um Kontrolle und Offenheit
Mehrere Unternehmen wollen Apples Chat-App von der EU als „Kerndienst“ einstufen lassen. Dadurch müsste iMessage vollständig mit Konkurrenzprodukten kompatibel werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iMessage und die EU: Apples…
Virtuelle Entführungen mit KI: Wie der perfide Deepfake-Betrug funktioniert
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Friedhof der KI-Projekte: Warum so viele Tools bereits wieder eingestellt wurden
In den vergangenen Monaten wurde fast täglich ein neues KI-Projekt vorgestellt. Viele davon sind bereits Geschichte. Ein erstes Anzeichen für ein Abflachen des Hypes? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Friedhof…
Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben
Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Klage wegen Downfall: Intel soll…
Keiner kümmert sich darum: Gesundheitsämter haben wohl massive Sicherheitslücken
Gesundheitsämter verarbeiten viele sensible Daten. Ein neuer Bericht deckt massive Schwachstellen auf. Verantwortlich fühlt sich offenbar niemand. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keiner kümmert sich darum: Gesundheitsämter haben wohl massive…
US-Tochter von Chinas größter Bank muss wegen Ransomware per USB-Stick handeln
In Manhattan waren am Donnerstag Boten der ICBC mit USB-Sticks voller Handelsaufträge unterwegs. Der Grund: eine Ransomware-Attacke, mutmaßlich durch Lockbit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Tochter von Chinas größter Bank muss wegen Ransomware…
Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der Welt an
Der Cyberangriff zielte auf eine US-Tochter der ICBC. Ein ungepatchtes Citrix-System gilt als möglicher Angriffspunkt der Ransomwaregruppe. (Ransomware, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der…
Midjourney, Dall-E, Stable Diffusion: Was ist der beste KI-Bildgenerator?
It’s magic: Eine kurze Bildbeschreibung und schon zaubert euch eine KI ein fertiges Bild. Aber welcher Bildgenerator eignet sich für wen? Wir vergleichen für euch die drei wichtigsten Anbieter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Darknet-Anbieter von Phishing-as-a-Service profitieren von Trend zur Automatisierung
Der US-amerikanische Anbieter von Cyber-Sicherheitslösungen Fortra hat Erkenntnisse seiner Sicherheitssparte öffentlich gemacht. Die Fortra-Sicherheitsexperten haben sich mit im Darknet kursierenden Angeboten von Malware-Paketen beschäftigt, die Phishing-as-a-Service (PaaS) offerieren. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…
Microsofts neugierige E-Mail-App und günstige Falt-Phones
Hallo und willkommen zum t3n Daily vom 10. November. Heute geht es um Microsofts neue Outlook-App. Außerdem soll Samsung an günstigen Falt-Smartphones arbeiten. Und: Die Nasa baut einen neuen Mond-Rover – und du kannst live zuschauen. Dieser Artikel wurde indexiert…
Sicherheitsrisiko Google Play Store: Über 600 Millionen Malware-Downloads
Google bezeichnet sich selbst gerne als die „sicherste Quelle“ für den Download von Android-Apps. Doch ganz so sicher scheint der Play Store nicht zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
App Defense Alliance zieht zur Linux Foundation und bekommt Zuwachs
Die App Defense Alliance steht nun unter dem Dach der Linux Foundation. Das Steuer übernehmen Google, Meta und Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: App Defense Alliance zieht zur Linux Foundation und bekommt…
Passwörter juchhe oder passé?
Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…
Sicher mobil arbeiten: so funktioniert‘s
Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…
Jedes neunte Ransomware-Opfer bezahlt Lösegeld
Jedes zweite deutsche Unternehmen wurde binnen eines Jahres mit Ransomware attackiert. Die Folge: Daten werden verschlüsselt und oft als Kopie zu den Tätern übertragen. Die fordern für die Wiederherstellung ein Lösegeld und drohen zudem mit der Veröffentlichung der sensiblen Informationen.…
Open-Source-Projekt zum Schutz der Software-Lieferkette
Keeper Security und The Migus Group entwickeln eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln. Entwickler und DevOps sollen Git-Commits künftig einfach und sicher mit ihrem Keeper Vault signieren können, um die Software-Lieferkette vor Angriffen zu schützen. Dieser Artikel wurde…
So verwalten CISOs proaktiv ihre Assets
Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungsentscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Microsoft lays hands on login data: Beware of the new Outlook
The free new Outlook replaces Mail in Windows, and later also the classic Outlook. It sends secret credentials to Microsoft servers. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft lays hands on login data: Beware…
Google, Microsoft und Meta schließen sich für mehr App-Sicherheit zusammen
Die App Defense Alliance steht nun unter dem Dach der Linux Foundation. Das Steuer übernehmen Google, Meta und Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google, Microsoft und Meta schließen sich für mehr App-Sicherheit…
Früher als geplant: Lockbit veröffentlicht Daten von Flugzeughersteller Boeing
Nach mutmaßlich gescheiterten Lösegeld-Verhandlungen veröffentlicht die Cyberkriminellen-Gruppe Lockbit Daten vom Flugzeugbauer Boeing, früher als geplant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Früher als geplant: Lockbit veröffentlicht Daten von Flugzeughersteller Boeing
Das neue Outlook schickt Mail-Zugangsdaten an Microsoft
Das neue und kostenlose Outlook ersetzt auf Windows-Computern das alte Mail-Programm und soll auch das klassische Outlook verdrängen. Aber Achtung: Das Programm schickt deine Mail-Zugangsdaten an Microsoft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT: Darum durften Microsoft-Mitarbeiter das KI-Tool zwischenzeitlich nicht nutzen
Milliarden von Dollar hat Microsoft in OpenAI investiert. Am vergangenen Donnerstag wurde den Mitarbeitenden des Softwareriesen trotzdem die Nutzung von ChatGPT verboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: Darum durften…
Whatsapp im Flugzeug: Bei dieser Fluggesellschaft geht das bald kostenlos
Bisher mussten Lufthansa-Passagiere, die im Flieger Nachrichten übers WLAN verschicken wollten, ein kostenpflichtiges Datenpaket buchen. Jetzt hat die Fluggesellschaft ihre WLAN-Preisgestaltung überarbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp im Flugzeug:…
Per DDoS: Prorussische Hacker greifen wohl die Deutsche Bahn an
Angekündigt hatten die Angreifer ihre DDoS-Attacken schon Anfang November. Auch andere deutsche Einrichtungen gehören zu ihren Zielen. (Cybercrime, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per DDoS: Prorussische Hacker greifen wohl die…
Gründung des Expertenkreises „Cyber-Sicherheit im Weltraum“
Am 10.November.2023 fand im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Auftaktveranstaltung für den Expertenkreis „Cybersicherheit im Weltraum“ statt, an dem zahlreiche Vertreterinnen und Vertreter aus Industrie, Forschung und Behörden mit Raumfahrt- und Informationssicherheitsbezug teilnahmen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] cURL: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Microsoft 365: Microsoft Teams für Kunden in Deutschland nicht erreichbar
Nutzer berichten von einem teilweisen Ausfall von Microsoft 365. Microsoft sucht noch die Ursache des Problems. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Microsoft Teams für Kunden in Deutschland…
Google Play im Jahr 2023: Apps mit über 600 Millionen Downloads verbreiteten Malware
Forscher haben allein im Jahr 2023 Hunderte bösartiger Apps entdeckt, die zusammen rund 600 Millionen Mal via Google Play installiert wurden. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Play im Jahr…
[NEU] [mittel] Foxit PDF Editor (Mac): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Foxit PDF Editor (Mac): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Foxit PDF Editor für Mac ausnutzen, indem er ein Opfer dazu verleitet, eine speziell gestaltete Datei zu öffnen, um bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von…
Microsoft Edge: Mehrere Schwachstellen
Microsoft hat mehrere Schwachstellen im Browser Edge für Windows und Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser Artikel wurde indexiert…
Phishing-Mails: Tipps zur Erkennung betrügerischer Nachrichten
Kriminelle bedienen sich immer häufiger Phishing-Mails. Es gibt allerdings einige Tipps, solche betrügerischen Nachrichten zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Mails: Tipps zur Erkennung betrügerischer Nachrichten
Google Chrome für Android: Alle Tabs als Lesezeichen speichern
Lange war es schwierig, im mobilen Chrome-Browser alle offenen Tabs als Favoriten abzulegen. Google hat mittlerweile aber nachgebessert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome für Android:…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN:…
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt
Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert Lösegeld von Südwestfalen IT
Hinter dem jüngsten Cyberangriff auf die Südwestfalen IT steckt wohl eine Ransomwaregruppe namens Akira. Die Angreifer fordern ein Lösegeld. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunen lehnen Zahlung ab: Ransomwaregruppe fordert…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein benachbarter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen…
Neues IT-Sicherheitsgesetz für die EU
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neues IT-Sicherheitsgesetz für die EU
Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Outlook-Datenumleitung: BfDI will Bericht von EU-Datenschützer
[NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht…
[NEU] [hoch] SysAid Technologies Ltd SysAid: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SysAid Technologies Ltd SysAid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SysAid Technologies Ltd…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…
[UPDATE] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Smarte Videolösung für tschechische „Doppel-Stadt“
Wie intelligente Analysetechnik zur Sicherheit der Verkehrsteilnehmer in Brandýs nad Labem-Stará Boleslav beiträgt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Videolösung für tschechische „Doppel-Stadt“
Malware: Mehr als 600 Millionen Downloads 2023 in Google Play
Kaspersky hat in diesem Jahr bereits mehr als 600 Millionen Malware-Downloads aus dem Google-Play-Store gezählt. Der bleibt aber sicherste Paketquelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware: Mehr als 600 Millionen Downloads 2023 in…
ChatGPT: Lage normalisiert – DDoS-Angriffe kamen von Anonymous Sudan
ChatGPT hatte die vergangenen beiden Tage mit Störungen zu kämpfen. Jetzt ist klar: Ursache waren DDoS-Angriffe von Anonymous Sudan. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Lage normalisiert – DDoS-Angriffe kamen von Anonymous Sudan
E-Mail-Konten: Neues Outlook übermittelt wohl Zugangsdaten an Microsoft
Das neue Outlook überträgt allerhand Daten an Microsoft. Darunter fallen aber offenbar nicht nur E-Mails der Nutzer, sondern auch Zugangsdaten. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Konten: Neues Outlook übermittelt wohl…
ChatGPT: DDoS-Angriffe kamen von Anonymous Sudan
ChatGPT hatte die vergangenen beiden Tage mit Störungen zu kämpfen. Jetzt ist klar: Ursache waren DDoS-Angriffe von Anonymous Sudan. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: DDoS-Angriffe kamen von Anonymous Sudan
Airbnb lässt euch das Türschloss bald über die App öffnen
Airbnb vernetzt künftig seine App bequemer mit smarten Türschlössern, den Gästen wird dort direkt ein Code angezeigt. Außerdem neu: Mehr Topwohnungen auf einen Blick und eine Raumtour mit Künstlicher Intelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Microsoft lässt euch OneDrive in Windows nicht schließen, ohne dass ihr Grund erklärt
Microsoft will es wissen: Wer seinen Clouddienst OneDrive schließen will, muss erst den Grund dafür nennen. Nicht die erste übermotivierte Übergriffigkeit des Unternehmens. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft lässt…
Microsoft Teams 2.0: Übersetzungsfehler sorgt für Lacher im Büro
Microsoft Teams hat in der Version 2.0 einen humorvollen Übersetzungsfehler in einigen Sprachversionen, an dessen Behebung Microsoft bereits arbeitet. Mit einem Rollout des Fixes wird bis Mitte November gerechnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Instagram-Jahresrückblick: Wieso ihr von der Wrapped-App die Finger lassen solltet
„Wrapped for Instagram“ und „Wrapped“ versprechen mit bunten Mockups spannende Instagram-Jahresrückblicke. Die App-Details sind allerdings alles andere als seriös. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Instagram-Jahresrückblick: Wieso ihr von der Wrapped-App…
KI-System kartiert Eisberge auf Satellitenbildern 10.000 Mal schneller als der Mensch
Wissenschaftler:innen haben ein KI-System darauf trainiert, die Oberfläche und die Umrisse riesiger Eisberge in einer Hundertstelsekunde von Satellitenbildern zu kartieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-System kartiert Eisberge auf Satellitenbildern…
Googles KI-Suche jetzt in über 120 Ländern verfügbar – aber Deutschland gehört nicht dazu
Die im Mai 2023 eingeführte KI-Suche, die sogenannte Search Generative Experience (SGE) hat am Mittwoch eine Ausweitung in 120 weitere Länder und vier weitere Sprachen gesehen. Europa ist nicht dabei. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Youtube testet Einsatz generativer KI in Konversationen und Kommentaren
Experimentelle KI-Funktionen sollen auf Youtube den Umgang mit Kommentaren komfortabler machen und das Videoerlebnis verbessern, indem etwa Fragen zum Gesehenen gestellt werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube testet…
Hunters International folgt der Hive-Ransomware-Gang
Hunters International mit ersten Opfern in Deutschland, Großbritannien, USA und Namibia. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hunters International folgt der Hive-Ransomware-Gang
Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook
Das neue kostenlose Outlook ersetzt Mail in Windows, später auch das klassische Outlook. Es schickt geheime Zugangsdaten an Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook
Legosteine kaufen: Bricklink ist nach Hackerangriff wieder online
Nach einer mehrtägigen Offlinephase gibt Bricklink Entwarnung. Es wurden einige Accounts übernommen, die Seite selbst war nicht betroffen. (Lego, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Legosteine kaufen: Bricklink ist nach Hackerangriff wieder…
Partnerangebot: softScheck GmbH – Webinar „NIS 2: Security Testing und -Maßnahmen“
In dem Webinar der softScheck GmbH am 28.11.2023 werden die wichtigsten Grundlagen zur NIS2-Richtlinie (Network and Information Security Directive 2) präsentiert. Durch das Webinar sollen Unternehmen auf die Implementierung von Sicherheitsmaßnahmen vorbereitet werden und herausfinden, wie ihre Infrastruktur den Anforderungen…
Ist es ratsam, Emojis in Passwörtern zu verwenden?
Vor- und Nachteile der Verwendung von Smileys, Emojis und Emoticons in Passwörtern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist es ratsam, Emojis in Passwörtern zu verwenden?
Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
Sieben Vorteile eines Hochgeschwindigkeits-VPN und wie Sie es optimal konfigurieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Sie die VPN-Geschwindigkeit erhöhen – und warum Sie ein schnelles VPN benötigen
[UPDATE] [kritisch] Atlassian Confluence: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Atlassian Confluence: Schwachstelle ermöglicht Erlangen…
Ausweis-App 2 bekommt neuen Namen und neuen Look
Makeover für die App des Online-Ausweises: ab sofort mit Dark Mode und verbessertem Querformat-Modus. An der Sicherheit und Funktionalität der App soll sich nichts ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ähnlich wie Whatsapp: Muss Apple iMessage bald für andere Dienste öffnen?
Mehrere Unternehmen wollen Apples Chat-App von der EU als „Kerndienst“ einstufen lassen. Dadurch müsste iMessage vollständig mit Konkurrenzprodukten kompatibel werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ähnlich wie Whatsapp: Muss Apple…
Googles KI-Experten sehen kaum Intelligenz in KI-Modellen
Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Whatsapp ohne blaue Haken: So liest du Nachrichten unbemerkt
Du willst Whatsapp-Nachrichten vollständig lesen, ohne dafür die App zu öffnen und dabei die Lesebestätigung in Form der zwei blauen Haken auszulösen? Wir verraten, was du dafür tun musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Es ist nicht ChatGPT: Der neue Schummel-Trend unter Studierenden bei Examen
In einer Studie wurde aufgedeckt, dass ein signifikanter Anteil von Studenten akademische Hilfeseiten nutzt, um während Online-Prüfungen zu betrügen. Zeitstempel zeigen, dass fast ein Viertel der Studierenden solche Plattformen während des Examens konsultierte. Dieser Artikel wurde indexiert von t3n.de –…
SaaS-Analyse-Plattform: IT-Sicherheitsvorfall bei Sumo Logic
Kunden von Sumo Logic sollten aus Sicherheitsgründen ihre Zugangsdaten ändern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SaaS-Analyse-Plattform: IT-Sicherheitsvorfall bei Sumo Logic
[NEU] [hoch] Veeam ONE: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Veeam ONE ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Veeam ONE:…
[UPDATE] [mittel] Progress Software WS_FTP: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software WS_FTP ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Progress Software WS_FTP: Schwachstelle…