Im Linux-Drucksystem CUPS wurden teils kritische Sicherheitslücken entdeckt. Angreifer können dadurch etwa Code einschmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teils kritische Lücken in Unix-Drucksystem CUPS ermöglichen Codeschmuggel
Tag: DE
Vernetzung von Sicherheitssystemen
Eine Vielzahl von Geschäftsprozessen ist heute in Unternehmen bereits miteinander vernetzt. Die Sicherheitstechnik hingegen ist oft noch analog aufgestellt. Die Leitlinie „VDE 0826-10 – Vernetzung Sicherheitssysteme“ soll dazu eine Basis schaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung
Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung
NIS2-Umsetzung: Wie das BMI die IT-Sicherheit der Verwaltung in den Sand setzt
Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzung: Wie das BMI die IT-Sicherheit der Verwaltung in…
Visa und Mastercard investieren Milliarden in Cybersecurity-KI gegen Bankbetrug
Nach Mastercards Übernahme von Recorded Future will Visa jetzt Featurespace kaufen. Diese Firmen nutzen Künstliche Intelligenz zur Erkennung von Bankbetrug. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Visa und Mastercard investieren Milliarden in Cybersecurity-KI gegen…
Partnerangebot: VICCON GmbH – Webinar „Business Impact-, Risiko- & Schutzbedarfs-Analyse: Unterschiede kennen, Synergien nutzen“
In dem zweistündigen interaktiven Webinar der VICCON GmbH werden die Zusammenhänge und Unterschiede der Business Impact-, Risiko- und Schutzbedarfs-Analyse und deren Relevanz für das Risikomanagement (mit Bezug zu NIS-2) sowie für den Aufbau eines ISMS und eines BCMS erörtert. Dieser…
Partnerangebot: qSkills GmbH & Co. KG – „GRC Security Training – ISACA CRISC Zertifizierung“
Der Partnerbeitrag der qSkills GmbH & Co. KG bereitet Teilnehmende intensiv auf die ISACA-Prüfung zur Erlangung der CRISC-Zertifizierung vor, einer weltweit anerkannten managementorientieren Zertifizierung, die IT-Fachspezialisten auf die einzigartigen Herausforderungen des IT- und Unternehmensrisikomanagements vorbereitet. Dieser Artikel wurde indexiert von…
Trojaner im Playstore: Wenn du diese Apps auf dem Handy hast, solltest du schnell handeln
Cyberkriminelle haben es geschafft, eine neue Version des bekannten Necro-Trojaners in Android-Apps einzuschleusen. Eine der Apps hat Google inzwischen entfernt, und auch User:innen sollten handeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Donotpay: KI-Anwalt war doch nicht so gut – Anbieter muss Strafe zahlen
Anwaltskosten sparen dank eines schlauen KI-Tools? Damit warb Donotpay. Die Sache hat aber einen Haken, weshalb das Unternehmen jetzt selbst (echte) Anwälte braucht. Die Anwalts-Arbeit der KI wurde laut FTC nie durch einen menschlichen Vertreter des Metiers überprüft. Das hat…
Google Maps: Mit neuer Zeitreise-Funktion kannst du in die Vergangenheit reisen
Google hat drei große Updates für seine Kartendienste Maps und Earth angekündigt. Während die Satellitenansicht in Maps ein optisches Upgrade spendiert bekommt, lässt sich mit Google Earth nun an mehr Orten in die Vergangenheit reisen. Dieser Artikel wurde indexiert von…
GPT-4 und Co.: Je größer das KI-Modell, desto mehr Unsinn erzählt es, zeigt eine Studie
Sprach-KIs wie ChatGPT sollen auf alles eine Antwort geben können. Dafür werden sie mit immer mehr Daten gefüttert. Forscher haben allerdings ein Problem festgestellt: Neben immer besseren Antworten geben Chatbots auch immer seltener keine Antwort, wenn sie etwas nicht wissen.…
Cybersicherheit: “Es geht um die Wurst”
Beim 36. Cybersicherheitstag schlugen die Wirtschaftsverbände Alarm. Die BSI-Präsidentin kündigte an, Sanktionen über die NIS2-Richtlinie nicht zu priorisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: “Es geht um die Wurst”
Ungepatcht: Welche MacBooks und Desktop-Macs keine Sicherheitsupdates mehr sehen
Mit der Freigabe von macOS 15 Sequoia endet wohl der Support für macOS 12 Monterey. Weder Betriebssystem noch Apple-Browser dürften weitere Patches erhalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungepatcht: Welche MacBooks und Desktop-Macs…
Necro-Trojaner greift 11 Millionen Android-Geräte an
Kaspersky-Experten haben eine neue Version des Necro-Trojaners entdeckt, der Millionen von Android-Geräten angegriffen hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Necro-Trojaner greift 11 Millionen Android-Geräte an
VdS-Lehrgänge 2025 auf einen Blick
Das neue VdS-Programm für die Lehrgänge von 2025 ist elektronisch als Download oder gedruckt per Post erhältlich. Darin sind alle Angebote an Aus- und Weiterbildungen für den Bereich der Unternehmenssicherheit zu finden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Razzien gegen Cyberkriminelle in Deutschland und Italien
Die Staatsanwaltschaft und Polizei Leipzig haben am Mittwoch Razzien bei Beschuldigten durchgeführt. Sie sollen Rechnungen manipuliert haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Razzien gegen Cyberkriminelle in Deutschland und Italien
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Manipulation…
Offenes Ohr für Tech-Mitarbeiter: Mit dieser Idee könnten KI-Risiken gemeldet werden
KI-Modelle unterlaufen vor ihrer Veröffentlichung eine Reihe von Tests, um ihre Sicherheit einzuschätzen – doch stets bleibt ein Restrisiko. Neben einer KI-Sicherheitshotline ist ein weiterer Ansatz denkbar, damit auch Mitarbeiter:innen großer Tech-Firmen ihre Sicherheitsbedenken anbringen können. Dieser Artikel wurde indexiert…
OpenAI: Erneute Wechsel in der Führungsetage – und Abschied von einem wichtigen Prinzip?
Erneute Personalwechsel bei OpenAI: Neben Forschungschef Bob McGrew hat auch Technologiechefin Mira Murati angekündigt, sich aus dem Unternehmen zurückzuziehen. Zusätzlich scheint man sich bei OpenAI auch von einer einst wichtigen Maxime verabschieden zu wollen. Dieser Artikel wurde indexiert von t3n.de…
Leitfaden zur NIS2-Konformität: So schützt du dein Unternehmen
Die neue NIS2-Richtlinie der EU bringt strengere Anforderungen an die Cybersicherheit mit sich. Der Leitfaden von Hadrian hilft dir, dein Unternehmen auf diese Veränderungen vorzubereiten und die neuen Standards zu erfüllen. Dieser Artikel wurde indexiert von t3n.de – Software &…