Im neuen sozialen Netzwerk Butterflies erstellen Menschen individuelle KI-Bots, die dann automatisiert Inhalte posten. Wir haben die App ausprobiert und stellen uns die Frage: Warum? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Tag: DE
Google Maps verliert bald ein weiteres Feature: Schon jetzt gibt es erste Änderungen
Google will eine weitere Funktion aus Maps verschwinden lassen. Sie ist seit sechs Jahren verfügbar, aber hat in dieser Zeit offenbar nicht die Begeisterung der Nutzer:innen wecken können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
100 Jahre Labor Strauss: Neue Brandmelderzentrale und Schulungszentrum zum Jubiläum
Zum 100. Geburtstag wartet Labor Strauss mit einer Brandmelderzentrale für kleinere Betriebe, wie Kindergärten und Schulen oder kleine Hotels auf. Darüber hinaus sorgt das neue Schulungszentrum für effizientes Training – online und vor Ort. Dieser Artikel wurde indexiert von Newsfeed…
Angreifer nutzen E-Mails mit HR- und IT-Bezug
Der KnowBe4 Phishing Report für Q1 2024 zeigt, dass Angreifer vor allem auf E-Mails mit HR- und IT-Bezug setzen, um Anwender in Unternehmen anzugreifen. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
20 Prozent der Microsoft SQL Server läuft trotz End of Life
Ein Fünftel der SQL-Server-Instanzen läuft mit veralteten Versionen. Ab nächsten Monat könnten es mit SQL Server 2014 sogar ein Drittel werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 20 Prozent der Microsoft SQL Server läuft…
Mindestens 42 Prozent: Tausende deutsche Exchange-Server sind laut BSI angreifbar
Rund 18.000 Exchange-Server sind nach Angaben des BSI anfällig für mindestens eine bekannte Sicherheitslücke, die die Ausführung von Schadcode aus der Ferne ermöglicht. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 42…
heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen
[UPDATE] [hoch] GNU libc: mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder einen Denial of Service Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ist dein Passwort auch innerhalb einer Minute zu knacken?
45 Prozent aller Passwörter können innerhalb einer Minute geknackt werden. Nur jedes vierte Passwort ist ausreichend sicher Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist dein Passwort auch innerhalb einer Minute zu knacken?
Windows: Externe IP-Adresse per Eingabe-Aufforderung ermitteln
Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…
Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken
Durch die Schwachstelle lassen sich E-Mails beispielsweise mit security@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft…
Windows: Externe IP-Adresse per Eingabeaufforderung ermitteln
Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Atlassian Jira Software: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Jira Software: Schwachstelle ermöglicht…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Moodle: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen, das Programm abstürzen zu lassen und um Sicherheitsrichtlinien zu umgehen. Zur Ausnutzung genügt es, eine bösrtig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Smishing lockt Opfer in die falsche Cloud
Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…