Was OpenAI von seinem neuen Sprachmodell GPT-4o gezeigt hat, könnte das Leben vieler verändern – zum Guten wie zum Schlechten. Über die dünne Linie zwischen Utopie und Dystopie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Tag: DE
Generative KI auf dem C64: So erschafft die alte Hardware neue Bilder
Der Commodore 64 ist mittlerweile mehr als 40 Jahre alt. Trotzdem stellen Bastler:innen immer wieder unter Beweis, dass die alte Hardware auch heute noch einiges leisten kann. In diesem Fall kann der C64 sogar Bilder per KI generieren. Dieser Artikel…
Europol gehackt: Betrüger stehlen Daten und verkaufen sie auf dem Schwarzmarkt
Eine Plattform von Europol wurde gehackt, wobei die Angreifer angeblich persönliche Daten von Mitarbeitern erbeuten konnten. Europol selbst hat den Angriff bestätigt, die Website ist auch Tage nach dem Angriff noch nicht wieder erreichbar. Dieser Artikel wurde indexiert von t3n.de…
Bericht über Sicherheitsverletzung bei Dropbox Sign
Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform. Dieser Artikel wurde indexiert…
Orientierungshilfe für datenschutzkonformen KI-Einsatz
Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet. Dieser Artikel wurde indexiert…
Von Mainz bis Berlin mit dem BHE
Innerhalb einer Woche fanden im April 2024 gleich zwei Veranstaltungen des BHE statt. Vor Ort kamen viele Eindrücke und Menschen zusammen; das Programm war vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Mainz bis Berlin…
Schiedsverfahren gewonnen: Domain “fritz.box” gehört nun AVM
Schuld an der widerrechtlichen Registrierung trüge der Registrar, so die WIPO. Wer die Domain für sich registriert hatte, bleibt weiter unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schiedsverfahren gewonnen: Domain “fritz.box” gehört nun AVM
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [mittel] Siemens SICAM: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um beliebigen Programmcode auszuführen und um um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] SAP Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge, die es ermöglichen, den Inhalt eines Links zu ändern, um Benutzer auf eine bösartige Website umzuleiten. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen und um potentiell Schadcode auszuführen.…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder vertrauliche Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine…
Deutsche Bahn: Betrugsfälle durch Bankkonto-Bestätigung zurückgegangen
Wer ein Fahrkarten-Abo bei der Bahn abschließt, muss sein Konto verifizieren lassen. Das stieß auf Kritik, die Bahn sieht den Schritt als Erolg an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutsche Bahn: Betrugsfälle durch…
[UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht…
[UPDATE] [mittel] Perl: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Nagios: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Nagios ausnutzen, um Dateien zu manipulieren und um root Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nagios:…
[UPDATE] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um potentiell Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…