Die Suchmaschine von Google ist bekannt für die vielen witzigen Eastereggs, die auf der Seite verstreut sind. Einen Überblick über alle versteckten Spielereien zu bekommen, ist etwas schwierig, Google schaltet nämlich häufig Eastereggs wieder ab oder fügt neue hinzu. Wir…
Dr. med. GPT: Warum KI so schnell Ärzte nicht ersetzen kann
Große Sprachmodelle können jede Frage beantworten. Wer sich von KI-Chatbots jedoch medizinische Ratschläge holt, der sollte vorsichtig sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. GPT: Warum KI so schnell…
Online-Tracking in Zeiten der DSGVO
Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…
Keeper Security Joins the AWS Partner Network
Providers of cloud-based zero-trust and zero-knowledge cybersecurity, Keeper Security have announced that it has joined the Amazon Web Services (AWS) Partner Network (APN). The APN is a global community of AWS Partners that leverage programmes, expertise and resources to build,…
Podcast ‘Update verfügbar’: #40: Passkey statt Passwort – was steckt dahinter?
Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkeys und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden zwei…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
Auch Monate nach ihrer Entdeckung bereiten Hintertüren in Ivanti-Produkten Bauchschmerzen: Sie überleben Reboots, Firmware-Upgrades und tarnen sich meisterlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
GitHub rolls out push protection on public repos
GitHub has begun rolling out push protection for all of its users, a secrets scanning feature that gives users the option to remove secrets from commits or bypass a block. The policy, announced February 29, affects supported secrets. It might…
Collibra AI Governance mitigates risks, protects data, and ensures compliance
Collibra introduced Collibra AI Governance, a new product that enables organizations to deliver trusted AI safely and effectively. Built on top of the Collibra Data Intelligence Platform, Collibra AI Governance helps data, AI and legal teams collaborate to ensure compliance…
Informationssicherheit bei Feuerwehren und in Leitstellen schützen
Die Arbeitsgruppe IT-Sicherheit des Deutschen Feuerwehrverbandes (DFV) und das Bundesamt für die Sicherheit in der Informationstechnik (BSI) haben sich zusammengeschlossen, um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Ein Drittel der deutschen Verbraucher sichert seine Daten nicht
Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…
64% der Belegschaft setzen Unternehmen wissentlich Risiken aus
Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…
Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz vom Netz
Einem Polizeisprecher zufolge sind mehr als 100 Objekte in fast allen deutschen Bundesländern durchsucht worden. Festnahmen habe es ebenfalls gegeben. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz…
[NEU] [hoch] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein authentisierter Angreifer aus dem angrenzenden Netzbereich kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] innovaphone PBX: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] innovaphone PBX:…
Golden Corral restaurant chain Hacked: 180,000+ Users’ Data Stolen
The Golden Corral Corporation, a popular American restaurant chain, has suffered a significant data breach, compromising the personal information of over 180,000 past and present employees, dependents, and beneficiaries. You can analyze a malware file, network, module, and registry activity…
Keeping one step ahead of cyber security threats
How zero trust controls and Google AI can strengthen your organization’s defences Webinar Dealing with cyber security incidents is an expensive business. Each data breach costs an estimated $4.35 million on average and it’s not as if the volume of…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Sicherheitsupdate: Nividia-Grafikkarten-Treiber als Einfallstor für Angreifer
Angreifer können Linux- und Windows-PCs mit Nvidia-GPUs ins Visier nehmen. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Nividia-Grafikkarten-Treiber als Einfallstor für Angreifer
LockBit-Drohung mit Leak zu Verfahren gegen Donald Trump wohl nur ein Bluff
Vorige Woche gelang Behörden ein schwerer Schlag gegen die LockBit-Gangster. Die erpressten aber weiter. In einem Fall wurde das wohl als Bluff enttarnt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LockBit-Drohung mit Leak zu Verfahren…
heise-Angebot: iX-Workshop: ISO 27001 – Informationssicherheit im Unternehmen umsetzen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: ISO 27001 – Informationssicherheit im Unternehmen…