Kleine und mittelständische Unternehmen (KMU) stehen im Fokus beim Diebstahl von Daten und Identitäten, wie Sophos im Threat Report 2024 veröffentlicht hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Threat Report 2024: KMU vermehrt bedroht
Tag: DE
Wirtschaftsschutzkonferenz Nord 2024
Schulterschluss im Norden – „Beyond Borders – mehrdimensionale Bedrohungen in einer vernetzten und bedrohten Welt“ ist das Thema der Wirtschaftsschutzkonferenz Nord 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutzkonferenz Nord 2024
Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Insgesamt zwölf Schwachstellen bessert Google mit aktualisierten Versionen des Chrome-Webbrowsers aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück
Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…
USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
Die US-Bundesstaaten sollen dafür sorgen, dass die Wasserversorgung vor Cyberangriffen geschützt ist, fordert Washington. Sie empfiehlt simple Maßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity
Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Mit Staaten wie Irland und Polen hat sich jetzt auch Deutschland verpflichtet, gegen die Verbreitung und den Missbrauch kommerzieller Spähsoftware vorzugehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Whatsapp: Sprachnachrichten anhören ist bald Geschichte
Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie GPT-Modelle funktionieren
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie…
ChatGPT und Copilot: Hacker können KI-Nachrichten einfach ausspähen
Die Unterhaltung zwischen KI-Chatbot und euch ist nicht so privat, wie ihr vielleicht glaubt. Sicherheitsforscher:innen ist es gelungen, Antworten der KI-Helfer zu entschlüsseln und lesbar zu machen. Deren Macher:innen wissen davon nichts. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI-CEO über ChatGPT-4: „Ich finde es gar nicht mal so gut“
ChatGPT-4 lässt laut Sam Altman, CEO von OpenAI, noch zu wünschen übrig. Die jetzige Version sei selten hilfreich bei komplexen Problemen. Kommende Versionen sollen laut Altman jedoch deutlich besser werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsupdates für Firefox und Thunderbird
Mozilla dichtet zahlreiche Sicherheitslücken im Webbrowser Firefox und Mailer Thunderbird ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Firefox und Thunderbird
VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln eingestellt
Neue EU-Regeln sollen die Cybersicherheit in Neuwagen verbessern. Vor allem der VW-Konzern lichtet daher die Modellpalette. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln…
Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
Ein Infostealer namens Tweaks sieht es derzeit auf Kinder und Jugendliche ab, die “Roblox” spielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Homeoffice und ständig wechselnde Mitarbeiter begünstigen Datenpannen, doch auch KI gilt laut einem Experten-Bericht als mögliche Ursache für Datenpannen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Neue Spezifikation vorgestellt: CSA führt Prüfsiegel für sichere IoT-Geräte ein
IoT-Geräte sind häufig schlecht geschützt und werden für kriminelle Aktivitäten missbraucht. Eine neue Spezifikation der CSA soll das Sicherheitsniveau erhöhen. (IoT, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Spezifikation vorgestellt: CSA führt…
[NEU] [hoch] IBM App Connect Enterprise: Schwachstelle ermöglicht Codeausführung und Offenlegung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
Im Rahmen des Vulnerability-Disclosure-Programms hat das US-Verteidigungsministerium seit 2016 mehr als 50.000 Meldungen bearbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…