Das Training der anapur AG am 13. Mai 2024 zeigt, wie die Kombination aus IEC 62443 und ISO 27000 die Basis eines ganzheitlichen Ansatzes von Cybersecurity-Maßnahmen im OT-Bereich bildet. Im Rahmen des IMI OT-Security Kongresses am 14. Mai 2024 in…
Tag: DE
Angriff auf deutsche Unternehmen: Hacker phishen im Namen der Metro
Die Angreifer verbreiten über angebliche Rechnungen der Metro eine Schadsoftware. Zumindest ein Teil der Infektionskette scheint KI-generiert zu sein. (Phishing, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff auf deutsche Unternehmen: Hacker phishen…
WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar
Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar
Details zum Microsoft-Leak: Über eine Million interne Dateien waren öffentlich
Der Entdecker des weit offenstehenden Datenspeichers voller interner Microsoft-Informationen verriet heise Security weitere Details – Redmond ist schmallippig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Details zum Microsoft-Leak: Über eine Million interne Dateien waren öffentlich
Gezielte Phishing-Angriffe auf Gmail und Microsoft 365
Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Juniper Produkte: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Produkten ausnutzen um Denial of Service Zustände zu verursachen, Informationen offenzulegen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Promi-Deepfakes in Sekunden: Infinity AI wirft Fragen auf
Mit Infinity AI erstellt ihr innerhalb von wenigen Minuten Deepfake-Videos bekannter Persönlichkeiten. Das wirft ethische und juristische Fragen auf – zeigt aber auch, wo die Entwicklung hingeht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum das neue Youtube-Design viele Nutzer nervt
Youtube hat sein Design geändert. Was normalerweise eine Verbesserung sein sollte, ist für viele Nutzer:innen eine kleine Katastrophe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum das neue Youtube-Design viele Nutzer nervt
KI-generierte Bilder: So entlarvst du die täuschend echten Fälschungen
Kannst du diesem Foto trauen? Die Frage wird immer wichtiger, seitdem KI-generierte Bilder das Netz überschwemmen. Sie zu erkennen, ist nicht immer leicht – aber mit einigen Tipps möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Magic Editor: Googles KI-Tools für Fotos werden kostenlos – mit einem Haken
Viele Fotobearbeitungsfunktionen, die bisher Googles Pixel-Geräten vorbehalten waren oder hinter einer Bezahlschranke lagen, stehen künftig allen Nutzer:innen von Google Fotos kostenlos zur Verfügung – doch es gibt Einschränkungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie Forscher verhindern, dass KI toxische Antworten gibt – und warum das so wichtig ist
Forscher:innen arbeiten derzeit an einer Methode, um toxische Antworten von KI zu vermeiden. Die Lösung für das Problem ist eine andere künstliche Intelligenz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Forscher…
Gleich GmbH verkündet neuen Geschäftsführer
Sascha Schulmeyer ist neuer Geschäftsführer bei der Gleich GmbH und wird künftig Uwe Gleich und Jens Heil unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gleich GmbH verkündet neuen Geschäftsführer
WLAN-Access-Points von TP-Link 15 Minuten nach Reboot attackierbar
Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Access-Points von TP-Link 15 Minuten nach Reboot attackierbar
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Mitel MiCollab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Daten zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mitel…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Datenschutz: Viele Webseiten ignorieren Ablehnung von Cookies
Forscher haben rund 97.000 Webseiten analysiert. Auf einem Großteil davon wurde die Ablehnung von Cookies schlichtweg ignoriert oder war gar nicht erst möglich. (Cookies, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…