Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…
Tag: DE
Countdown für NIS-2: Deutschland kurz vor der Umsetzung
Der Countdown läuft: Am 17. Oktober endet die Frist zur Umsetzung der NIS-2-Richtlinie in deutsches Recht. FTAPI adressiert offene Fragen und gibt Handlungsempfehlungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Countdown für NIS-2: Deutschland kurz vor…
Quishing: Zunahme von Phishing-Betrugsmasche mit QR-Codes
Das LKA und die Verbraucherzentrale NRW warnen vor zunehmenden Betrug mit Quishing: Phishing mit QR-Codes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Quishing: Zunahme von Phishing-Betrugsmasche mit QR-Codes
Support ausgelaufen: Attacken auf IP-Kamera von Avtech beobachtet
Derzeit attackiert das Corona-Mirai-Botnet die IP-Kamera AVM1203 von Avtech. Die Kamera wird in öffentlichen Einrichtungen und Industrieanlagen verwendet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Support ausgelaufen: Attacken auf IP-Kamera von Avtech beobachtet
Filmstudios lassen größte illegale Streaming-Seite schließen
Die “größte Organisation von illegalem Streaming der Welt” ist nicht mehr erreichbar: Fmovies wurde von vietnamesischen Behörden vom Netz genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Filmstudios lassen größte illegale Streaming-Seite schließen
Fmovies und mehr: ACE zerschlägt reihenweise illegale Streamingdienste
Schon im Juni gab es bei Fmovies plötzlich keine neuen Inhalte mehr. Danach gingen mehrere illegale Streamingdienste vom Netz. Die ACE bekennt sich schuldig. (Streaming, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fmovies…
Eset-Sicherheitsexperten warnen vor gefälschten Promi-Werbevideos
Deepfake-Werbevideos mit Prominenten sollen Menschen zu dubiosen Investitionen bewegen. Die Sicherheitsfirma Eset warnt vor der Betrugsmasche. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset-Sicherheitsexperten warnen vor gefälschten Promi-Werbevideos
Cyberkriminelle nehmen Spyware-Hersteller als Vorbild bei Angriff auf Browser
Cyberangriffe auf Besucher von Regierungsseiten zeigen dasselbe Vorgehen wie Intellexa und die NSO Group. Es war wohl eine von Russland unterstützte Gruppe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminelle nehmen Spyware-Hersteller als Vorbild bei…
Bitkom-Studie warnt: Chinesische Hacker richten Rekordschäden in Deutschland an
In den vergangenen zwölf Monaten haben Angriffe auf deutsche Unternehmen durch Datendiebstahl, Spionage und Sabotage zugenommen. Besonders häufig gehen diese Attacken von China aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bitkom-Studie…
Partnerangebot: GCS – Geno Corporate Services GmbH – „DORA – Notfallkonzept inkl. IKT-Geschäftsfortführung und Krisenmanagement“
Der Partnerbeitrag der GCS – Geno Corporate Services GmbH gibt einen Überblick über die EU-Verordnung DORA und die ergänzenden Regulierungsstandards in Hinblick auf das Notfall- und Krisenmanagement. Es geht um Grundlagen des Krisenmanagements unter Berücksichtigung der DORA-Anforderungen. Dieser Artikel wurde…
Nach Attentat von Solingen: Ampel will Gesichtserkennung mit Internetfotos erlauben
Die Regierung verschärft nach dem Attentat von Solingen nicht nur das Waffenrecht. Umstrittene Verfahren zur Gesichtserkennung sollen zulässig werden. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Attentat von Solingen: Ampel will…
Festnahme in Frankreich: Ist Durow ein Doppelagent?
Politiker und Eliten aus Russland sind in Aufruhr. Denn die Bedeutung von Telegram ist für den Krieg und die Armee nicht zu unterschätzen. (Spionage, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Festnahme…
Gemini: Google lässt euch eigene KI-Chatbots erstellen – welchen Vorteil ihr dadurch habt
Google startet eine neue Funktion für Gemini. Über die KI können sich Nutzer:innen jetzt eigene Chatbots erstellen und diese auf ihre Wünsche anpassen. Wie das geht und was euch die Gemini-Chatbots bieten, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Nach Tod einer 10-Jährigen: Warum der Tiktok-Algorithmus jetzt die Gerichte beschäftigt
Für Inhalte, die von User:innen hochgeladen werden, können Internetfirmen in den USA nicht belangt werden. Jetzt hat ein Gericht entschieden, dass das nicht für Algorithmen gilt, die Inhalte empfehlen. Die Entscheidung könnte weitreichende Folgen haben – nicht nur für Tiktok.…
Träume per KI erneut erleben: Ein Forscher verrät, wie das bald Realität werden könnte
Wenn wir aufwachen, sind unsere Träume oft schnell wieder vergessen. Doch was wäre, wenn KI unsere nächtlichen Gedanken visualisieren könnte? Ein Forscher verrät jetzt, was dazu nötig wäre. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Malware UULoader: Erkennung entgehen durch .msi-Installer
IT-Forscher haben die Malware UULoader entdeckt, die der Erkennung durch Virenscanner durch Nutzung des .msi-Installer-Formats entgeht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware UULoader: Erkennung entgehen durch .msi-Installer
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Wildwuchs: Zu viele Tools, zu viele Silos
[UPDATE] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Code auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…
Betrug auf Immoscout24: Wohnungssuche in Berlin mündet in 30.000 Euro Schulden
Ein 32-Jähriger wollte lediglich mit seiner Freundin in eine neue Wohnung ziehen. Jetzt soll er einen Kredit in Höhe von 30.000 Euro abzahlen. Das Geld haben Fremde. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python:…