Mittels MOVEit-Transfer-Leck gestohlene Angestelltendaten von großen Unternehmen wie Amazon, HP, HSBC und weiteren stehen im digitalen Untergrund zum Verkauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit Transfer: Gestohlene Daten von Amazon und Co. stehen…
Tag: DE
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Dell SmartFabric OS10: Angreifer können Schadcode ausführen
Dells Netzwerkbetriebssystem SmartFabric OS10 ist verwundbar. Angreifer können an mehreren Softwareschwachstellen ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell SmartFabric OS10: Angreifer können Schadcode ausführen
[UPDATE] [hoch] Aruba ClearPass: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ClearPass ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Aruba ClearPass Policy Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Red Hat Enterprise Linux Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Neuer Leiter Technik bei Barox
Als Reaktion auf das große internationale Wachstum verstärkt die Barox Kommunikation AG ihre technologische Entwicklung sowie den globalen Kundensupport durch die Ernennung von Jeneeben Jesujeevagan zum Leiter Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer…
SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
Admins können etwas entspannter auf den aktuellen SAP-Patchday schauen: Von acht neuen Sicherheitslücken gilt lediglich eine als hohes Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP Patchday: Acht neue Sicherheitslücken, davon eine hochriskant
KI im Browser: Diese 3 Tools nehmen euch lästige Aufgaben ab
Nervige Tätigkeiten im Web erledigen? Auch dabei kann euch KI-Helfen. Hier sind drei Open-Source-Projekte, die genau das ermöglichen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im Browser: Diese 3 Tools…
Anzeige: CEH-Zertifizierung für Ethical Hacking und Cybersicherheit
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Ein früherer IT-Administrator der Stadtverwaltung Dresden hat unberechtigt auf vertrauliche Wählerdaten zugegriffen. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzverstoß: Dresdner IT-Administrator kopierte massenhaft Wählerdaten
Neue KI-App von Google: So soll Vids will die Erstellung von Videopräsentationen stark vereinfachen
Google Vids verspricht eine schnelle Erstellung von Präsentationen auf Basis von Gemini AI. Mit Features wie „Help me create“ werden professionelle Videoinhalte ganz ohne Vorkenntnisse möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Scam-Experte erklärt, warum Betrüger oft Geschenkgutscheine fordern und am Telefon nichts sagen
Tagtäglich versuchen Betrüger:innen auf unterschiedlichste Weisen, an unsere Daten oder unser Geld heranzukommen. Ein Scam-Experte verrät jetzt, worauf die Maschen wirklich abzielen und wie ihr euch vorab dagegen absichern könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
ChatGPT-Integration: So viel KI-Power gibt’s gratis für iPhone-Nutzer mit Apple Intelligence
iPhone-User:innen können ChatGPT über Apple Intelligence nutzen. Jetzt gibt es Informationen darüber, welche Limits es bei der KI-Anbindung von OpenAI gibt – zumindest dann, wenn ihr kein Geld bezahlt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Maps: Dieses Detail könnt ihr bald persönlicher gestalten
Google Maps verbessert das personalisierte Auto-Icon: Anwender:innen können bald aus deutlich mehr Fahrzeugtypen wählen und auch die Farbe individuell anpassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Maps: Dieses Detail könnt…
Toxicpanda: Dieser gefährliche Banking-Trojaner tarnt sich als Chrome-Browser
Der jüngst entdeckte Trojaner namens Toxicpanda will an das Geld seiner Opfer. Das gelingt ihm durch das Fälschen gängiger Apps auf Android-Geräten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Toxicpanda: Dieser gefährliche…
Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Ein wichtiges Sicherheitsupdate schützt Veeam Backup Enterprise Manager vor möglichen Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam Backup Enterprise Manager: Unbefugte Zugriffe durch Angreifer möglich
Cloud-Sicherheit: So schützen Unternehmen ihre sensiblen Daten
Firmen geistiges Eigentum oder persönliche Informationen in der Cloud verlieren, drohen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können Unternehmen jedoch Vorsorge treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Sicherheit: So…