Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Tag: DE
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…
Neue Squid-Version behebt Denial-of-Service-Lücken
Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Squid-Version behebt Denial-of-Service-Lücken
Secuinfra bietet individuelle MDR-Services
Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…
Überall sicher mit Passkeys?
Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…
Was KI-Algorithmen zur Prozessoptimierung beisteuern können
KI-Algorithmen sind fester Bestandteil der digitalen Transformation und Prozessoptimierung in Unternehmen geworden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was KI-Algorithmen zur Prozessoptimierung beisteuern können
Partnerprogramm setzt weltweit auf Konferenzen
Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerprogramm setzt weltweit auf Konferenzen
Wachstum und Internationalisierung vorantreiben
Konstruktive Unternehmensnachfolge frühzeitig geregelt: Weckbacher Sicherheitssysteme GmbH wird Teil der Prosero Security Group. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wachstum und Internationalisierung vorantreiben
Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
In Großbritannien sorgt ein Bericht für Aufregung, laut dem Atomanlage Sellafield seit Jahren durch Malware kompromittiert ist. Die Regierung widerspricht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atomkomplex Sellafield: Regierung widerspricht Bericht über Hackerangriff
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 25.12.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Cyber-Sicherheitsvorfälle in Deutschland: acht von zehn Unternehmen betroffen
Immer mehr Unternehmen in Deutschland sind von Cybersicherheitsvorfällen betroffen. Laut einer aktuellen Umfrage mussten 81 Prozent der deutschen Unternehmen in den vergangenen zwei Jahren mindestens einmal auf einen gravierenden Sicherheitsvorfall reagieren. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen…
Wegen ChatGPT: An dieser Uni müssen Studenten keine Bachelorarbeit mehr einreichen
In einer Zeit, in der künstliche Intelligenz das akademische Feld verändert, geht eine Universität einen ungewöhnlichen Schritt. Sie hat entschieden, die Bachelorarbeit für neue Studierende abzuschaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
23andme bestätigt Datenleck: Abstammungsprofile von rund 14.000 Nutzern entwendet
Der kürzlich aufgedeckte Hackerangriff auf 23andme hat die persönlichen und genetischen Daten Tausender Nutzer kompromittiert. Weitere sind durch das „DNA Relatives“-Feature der Website betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 23andme…
Wie funktionieren große Sprachmodelle? Diese interaktive Website erklärt es euch
Große Sprachmodelle kommen heute in einer Vielzahl von Produkten zum Einsatz. Aber wie funktionieren diese KI-Modelle eigentlich? Eine interaktive Grafik erklärt es euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie funktionieren…
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Mit auf Datendiebstahl spezialisierte Malware griffen Cyberkriminelle zunächst Hotelmitarbeiter an und verschickten dann über Booking betrügerische Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com
Dark Patterns und Co: So tricksen Internetkonzerne noch immer mit illegalen Praktiken bei der Werbung
Große Internetkonzerne müssen sich in der EU seit 100 Tagen an strengere Regeln halten, etwa beim Verbraucherschutz und der Transparenz bei Werbeeinblendungen. Eine Studie zeigt, dass es aber weiterhin große Defizite gibt. Dieser Artikel wurde indexiert von t3n.de – Software…
Füße hoch und entspannen: Der Weg zum Haushaltsroboter
Nehmen uns Roboter bald den gesamten Haushalt ab? Bevor das funktioniert, müssen noch einige Probleme gelöst werden. Erste Experimente sind jedoch vielversprechend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Füße hoch und…
Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
Zwei NAS-Modelle von Zyxel sind verwundbar. In aktuellen Versionen haben die Entwickler mehrere kritische Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren
[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…
Kennzeichenerkennung unterstützt Yard Management
Astrum IT präsentiert mit seiner Marke Visit eine innovative Technologie zur Kennzeichenerkennung im Yard Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kennzeichenerkennung unterstützt Yard Management