Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Tag: DE
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Operation Triangulation: Vortrag auf dem 37С3
Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3
Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt
Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…
Datenschützer kritisiert Facebook-Abo: “Facebook verändert an seiner Datensammelei nichts”
Nach Auffassung des hessischen Landesdatenschutzbeauftragten Alexander Roßnagel setzt Facebook das Datensammeln fort, auch wenn für ein Abo bezahlt wird. (Meta, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschützer kritisiert Facebook-Abo: “Facebook verändert…
Partnerangebot: anapur AG “IEC62443 – Das Basistraining”
Im Basistraining „IEC62443“ der anapur AG am 30. und 31. Januar 2024 geht es um die Norm IEC 62443 und darum, was diese eigentlich regelt. Trainer Dr. Pierre Kobes erklärt, worauf es ankommt. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Das sind die 5 größten Gefahren durch KI – laut Cybersicherheitsexperte
2023 war das Jahr der KI, 2024 wird das Jahr der KI, 2025 auch. Ohne KI geht es nicht mehr. Aber welche Risiken entstehen dadurch? Ein Cybersicherheitsexperte versucht sich an einer Antwort. Dieser Artikel wurde indexiert von t3n.de – Software…
Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme
Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…
Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt
Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple. (Apple Silicon, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp-Backups für Android kosten dich künftig Cloud-Speicher: Diese Alternative gibt es
Auf Android-Nutzer:innen von Whatsapp kommt eine Änderung zu: Die Kooperation zwischen Meta und Google Drive endet, was Auswirkungen auf die Backups hat. Diese Alternativen dazu gibt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Android-Apps lassen sich jetzt auch aus der Ferne deinstallieren
Apps aus der Ferne auf ein Android-Gerät zu laden, klappt schon lange. Jetzt lässt euch Google unbeliebte Anwendungen auf dem selben Weg deinstallieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Android-Apps lassen…
Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux
Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…
GPT-4 und Dall-E 3 gratis: Microsoft bringt Copilot auf iPhone und Mac
Nur wenige Tage nach Android- kommen auch Apple-Nutzer:innen dran: Microsoft hat seinen KI-Assistenten Copilot für iPhone, iPad und Mac verfügbar gemacht. Damit lassen sich GPT-4 und Dall-E 3 kostenlos nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Schadensersatz bei Hackerangriffen
Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…
Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Im Dezember war die Marienhaus-Gruppe Ziel eines Cyberangriffs. Patientendaten sind dabei angeblich nicht abgeflossen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Marienhaus-Gruppe: Klinik-Verbund bestätigt IT-Störungen nach Cyberangriff
Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren
Best Practices zur Datenbanksicherheit
Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website
Über ein spezielles URL-Schema konnten legitime, aber auch bösartige Websites App-Installationen unter Windows auslösen. Kriminelle nutzten das für ihre Zwecke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Von Malware mißbraucht: Microsoft deaktiviert App-Installationen per Website