Trend Micros Virenanalysten haben eine Kampagne auf Tiktok aufgespürt, die Opfer anleitet, Infostealer-Malware zu installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Social-Engineering-Kampagne: Tiktok-Videos mit Anleitung zu Malware-Installation
Category: DE
In KI-Übersichten: Google behauptet, Nutzer fänden Werbung “hilfreich”
Wie genau Google zu dieser Erkenntnis gelangt ist, erklärt der Konzern nicht. Die unzähligen Nutzer von Adblockern dürften das jedoch anders sehen. (Onlinewerbung, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In KI-Übersichten: Google…
[UPDATE] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Anzeige: Microsoft 365 Copilot sicher einführen und verwalten
Der strukturierte Umgang mit Microsoft 365 Copilot erfordert technisches Know-how und klare Prozesse. Ein Online-Workshop vermittelt das nötige Fachwissen für eine sichere und rechtskonforme Integration. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Nur noch heute möglich: So widersprichst du dem KI-Training mit deinen Daten bei Instagram und Facebook
Meta AI ist jetzt auch in Europa verfügbar. Künftig will das Unternehmen hinter Facebook und Instagram auch die öffentlichen Beiträge europäischer User:innen verwenden, um die KI weiter zu trainieren. Wie ihr dagegen Widerspruch einlegen könnt, erfahrt ihr hier. Dieser Artikel…
KI-Modelle wehren sich gegen Abschaltung – und eins ist besonders rebellisch
Forscher:innen von Palisade Research haben untersucht, inwieweit KI-Modelle gegen ihre Abschaltung aufbegehren. Ein Tool erwies sich als besonders hartnäckig – die jüngsten Tests mit Anthropics Claude Opus 4 sind da noch nicht einmal eingepreist. Dieser Artikel wurde indexiert von t3n.de –…
Kann man Meta AI in Whatsapp und Instagram deaktivieren? Was ihr dazu wissen müsst
Meta AI startet nach langer Wartezeit endlich auch in Deutschland und anderen europäischen Ländern. Die KI soll euch dabei in Apps wie Whatsapp, Instagram und dem Facebook Messenger unter die Arme greifen. Was schon jetzt möglich ist. Dieser Artikel wurde…
WWDC 2025: Was uns auf Apples Entwicklerkonferenz erwartet
Anfang Juni 2025 ist es wieder so weit: Apple wird auf der hauseigenen Entwicklerkonferenz WWDC vermutlich wieder eine ganze Reihe von Neuerungen vorstellen. Was bisher bekannt ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Grok unter der Lupe: Wie Elon Musks KI-Chatbot zur Desinformationsschleuder wurde
In den vergangenen Tagen hat der KI-Chatbot von xAI wiederholt mit Desinformation für Schlagzeilen gesorgt. Das Tool soll firmenintern manipuliert worden sein. Ist das wirklich so einfach? Das sagt ein Experte dazu. Dieser Artikel wurde indexiert von t3n.de – Software…
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von Darktrace. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Werner Landstorfer ist neuer BDSW-Präsident
Der Geschäftsführer von Securitas Deutschland wurde zum Präsidenten des Bundesverbandes der Sicherheitswirtschaft gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Werner Landstorfer ist neuer BDSW-Präsident
Windows Server 2025: Rechteausweitungslücke im AD
Akamai warnt vor einer ungepatchten Rechteausweitungslücke in Windows Server 2025. Admins müssen aktiv werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Server 2025: Rechteausweitungslücke im AD
AirBorne: Angriffe auf Geräte über Apple AirPlay | Offizieller Blog von Kaspersky
Die Schwachstellen der AirBorne-Kategorie ermöglichen Angriffe auf AirPlay-fähige Geräte. Auch wurmbare Zero-Click-Exploits sind möglich. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: AirBorne: Angriffe auf Geräte über Apple AirPlay | Offizieller Blog von Kaspersky
Bundeswehr setzt auf Google-Cloud
Für die “private Cloud der Bundeswehr” steht nun ein Vertragspartner fest – sie kommt von Google. Zwei Cloud-Instanzen sollen entstehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeswehr setzt auf Google-Cloud
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Datenleck: Adidas bestätigt Abfluss von Kundendaten durch Cyberangriff
Daten einer noch unbekannten Anzahl von Adidas-Kunden sind wohl in die Hände eines Angreifers gelangt. Betroffene werden informiert. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Adidas bestätigt Abfluss von Kundendaten durch…
CYBERSNACS # Folge 32: IT-Sicherheit bei Kommunen
Eine funktionierende digitale Verwaltung stellt unsere gesellschaftliche Ordnung sicher. Wenn die kommunale IT stillsteht, hat das ganz konkrete Auswirkungen auf den Alltag der Bürgerinnen und Bürger: Autos können nicht angemeldet, Ausweisdokumente sowie Geburts- und Sterbeurkunden nicht ausgestellt werden – und…