Anfang des Jahres entdeckte Microsoft, dass Midnight Blizzard E-Mail-Systeme ausgespäht hat. Jetzt informiert Microsoft betroffene Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft informiert betroffene Kunden von Midnight-Blizzard-Spionage
Tag: DE
5/5/5-Faustregel für Cloud-Sicherheit
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit
Gefälschte Anzeigen: Fake-Artikel über Prominente bewerben Investmentportale
Mit gefälschten Promi-Interviews bewerben Kriminelle betrügerische Investmentportale auf Social Media. Allein in Österreich erreichen sie täglich 200.000 User. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gefälschte Anzeigen: Fake-Artikel über Prominente bewerben Investmentportale
Slack löscht Daten kostenloser Workspaces: So musst du jetzt reagieren
Kostenlos heißt beim Kollaborationstool Slack nun „für ein Jahr“. Inhalte werden nämlich ab August nach Ablauf eines Jahres gelöscht. Wer sie behalten will, muss zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Google Chrome: Warum Nutzer bald diese Warnung sehen
Google Chrome beendet demnächst seine Zusammenarbeit mit Entrust, einer Zertifizierungsstelle für Websites. Das hat nicht nur für die Nutzer:innen Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Warum Nutzer bald…
Perplexity in der Kritik: Warum die KI jetzt Ärger mit Amazon bekommen könnte
Zwischen den Betreiber:innen der KI Perplexity und Amazon könnte es zu Streitigkeiten kommen. Grund dafür ist der Verdacht, dass die künstliche Intelligenz gegen die Richtlinien der Amazon Web Services verstoßen hat. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google Übersetzer erhält 110 neue Sprachen – doch dieses Feature soll noch kommen
Der Google Übersetzer bekommt über 100 neue Sprachen, unter anderem Kantonesisch, N’Ko und Tamazight. Doch damit ist das Tool noch nicht am Ziel angekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
ChatGPT Advanced Voice Assistant: Bietet die Sprachfunktion mehr als gedacht?
Der Sprachassistent von ChatGPT soll neue Verbesserungen bekommen. Wie die aussehen werden, will ein Reddit-Nutzer nun bereits getestet haben. Offiziell wurde das Update allerdings noch nicht ausgerollt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Viele Unternehmen ignorieren NIS2 aktuell noch
Eine aktuelle Umfrage von eco zeigt auf, dass über ein Drittel aller Unternehmen in Deutschland noch keinerlei Maßnahmen ergriffen haben, um sich auf die neue NIS2-Richtlinie vorzubereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
DSGVO: Wann kommt es zum Verstoß und wann zur Abmahnung
Mit der DSGVO ist prinzipiell jeder dazu angehalten, einen gewissen Datenschutz zu wahren. Doch was passiert, wenn gegen die Datenschutz-Grundverordnung verstoßen wird und wann droht eine Abmahnung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DSGVO: Wann…
TeamViewer-Angriff: Die Spur führt nach Russland
Die Eindringlinge von “Cozy Bear” hatten offenbar die Zugangsdaten eines TeamViewer-Angestellten erbeutet, um in die IT-Infrastruktur einzudringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TeamViewer-Angriff: Die Spur führt nach Russland
Maybach und Rolls-Royce: Hacker stiehlt Luxusfahrzeuge von Lieferanten
Zuerst verschwand ein Rolls-Royce Cullinan, dann ein Mercedes-Maybach GLS 600. Der Dieb hat ein Portal des Lieferanten gehackt und die Lieferadressen geändert. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Maybach und Rolls-Royce:…
Das Netzwerk als Ausgangspunkt für Cyberabwehr
SASE verspricht sichere Netzwerklösungen für eine zunehmend komplexe IT-Landschaft. Ein starkes Netzwerk bildet dabei die Basis für effiziente und sichere Implementierungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Das Netzwerk als Ausgangspunkt…
[NEU] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Avaya IP Phone: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in Avaya IP Phone ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Avaya IP Phone: Mehrere Schwachstellen…
[NEU] [niedrig] Alcatel Lucent Enterprise AOS-W: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Alcatel Lucent Enterprise AOS-W ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] WatchGuard Firebox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Systems
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Immer mehr cyberkriminelle Aktivitäten auf Telegram
Die Anzahl der cyberkriminellen Aktivitäten auf Telegram haben sich zwischen Mai und Juni 2024 im Vergleich zum Vorjahr mehr als verdoppelt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Immer mehr cyberkriminelle Aktivitäten auf…
Wie man an gute Mitarbeiter kommt
Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns an dieser Stelle einmal mit…
Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers attackiert
Einer Hackergruppe ist es offenbar gelungen, etwa 1,5 TByte Daten abzugreifen. Die Auswirkungen auf den Elden-Ring-Entwickler From Software sind noch ungewiss. (Ransomware, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers…