Mit neuartigen KI-Tools wird es möglich, Cyberangriffe in großem Stil durchzuführen, sodass es noch mehr Unternehmen treffen kann. Warum wir uns auf neuartige Angriffsagenten vorbereiten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Category: DE
Netflix soll KI-Feature von OpenAI bekommen: So könnten User davon profitieren
Auf der Suche nach dem perfekten Film oder der optimalen Serie für die aktuelle Stimmung sollen Netflix-Kund:innen künftig besser auf die Hilfe des Streaminganbieters setzen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
„Hallo, hier spricht Elon“: Gehackte Fußgängerampeln überraschen mit KI-Stimmen
Fußgänger:innen in mehreren Städten des US-Technologiezentrums Silicon Valley, darunter Palo Alto, Menlo Park und Redwood City, erlebten Mitte April eine ungewöhnliche Überraschung an Straßenkreuzungen – nicht jede:r fand sie indes amüsant. Dieser Artikel wurde indexiert von t3n.de – Software &…
Über 216.000 Daten von Samsung-Kunden geleakt: So überprüft ihr, ob ihr betroffen seid
Die Daten von zahlreichen deutschen Samsung-Nutzer:innen sind durch einen Cyberangriff im Netz gelandet. Ob ihr davon betroffen seid, könnt ihr jetzt in wenigen Augenblicken selbst überprüfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Public Key Infrastructure: Authentifizierung ohne Passwort
Cyberangriffe werden komplexer, regulatorische Vorgaben strenger. In diesem Kontext setzt die Public Key Infrastructure (PKI) als passwortlose Authentifizierungslösung neue Standards in Sachen Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Public Key Infrastructure: Authentifizierung ohne Passwort
BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Betriebssystemwechsel oder Upgrade zum Windows-10-Ende empfohlen
BSI gibt Tipps zum Support-Ende von Windows 10
Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI gibt Tipps zum Support-Ende von Windows 10
100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 100.000 WordPress-Seiten in Gefahr: Angriffe auf SureTriggers-Plug-in laufen
Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Das Plug-in SureTriggers ist auf 100.000 WordPress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf Sicherheitsleck in WordPress-Plug-in SureTriggers laufen
Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten
Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Foto-Morphing: Digitale Passfotos…
Datenleck: Kundendaten von Samsung jetzt bei HaveIBeenPwned
Über 216.000 Datensätze von Samsung Deutschland sind in die Hände eines Angreifers gelangt. Anwender können jetzt prüfen, ob sie betroffen sind. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten von Samsung…
Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
Vor Kurzem wurde eine Support-Datenbank von Samsung kopiert. HIBP hat den Datensatz erhalten und dem Fundus hinzugefügt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Have I Been Pwned: 216.000 von Samsung geklaute Datensätze integriert
[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Partnerangebot: M&H IT-Security GmbH – Kombischulung „Informationssicherheitsbeauftragter & BSI IT-Grundschutz-Praktiker“
Für die 5-tägige Kombischulung im Zeitraum 14. – 18. Juli 2025 wahlweise vor Ort in Berlin oder als Online-Schulung bietet M&H IT-Security einen kostenfreien Platz für ein Mitglied der Allianz für Cyber-Sicherheit an. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] MediaWiki Erweiterungen und -Komponenten: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen MediaWiki Erweiterungen und -Komponenten ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen, Informationen offenzulegen und Sicherheitsmaßnahmen wie z.B. die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Perl: Schwachstelle ermöglicht Denial of Service und potentiell Codeausführung
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service zu verursachen und potentiell beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Microsoft Visual Studio Code: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Visual Studio Code ausnutzen, um beliebigen Programmcode mit den Rechten eines anderen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…