In den aktuellen vier Folgen des Podcasts CYBERSNACS widmen sich die Hosts ganz dem Thema KI. Sie sprechen mit Ihren Gästen über die gesellschaftliche Akzeptanz von KI und die Frage, ob und wie Zertifizierung und Prüfung Vertrauen schaffen können. Jetzt…
Tag: DE
Hackerwetbewerb Pwn2Own: Teilnehmer knacken Samsungs Galaxy S23 mehrmals
Beim Pwn2Own-Wettbewerb in Toronto haben Sicherheitsforscher Drucker, Smartphones und IoT-Geräte auf Sicherheit abgeklopft. Beliebtes Ziel war das Galaxy S23. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackerwetbewerb Pwn2Own: Teilnehmer knacken Samsungs Galaxy S23 mehrmals
Warum Sie QR-Codes in E-Mail-Nachrichten nicht scannen sollten
Vorsicht bei QR-Codes in E-Mails – es handelt sich häufig um E-Mail-Phishing. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum Sie QR-Codes in E-Mail-Nachrichten nicht scannen sollten
Autos sind ganz besonders schlimme Verletzer Ihrer Privatsphäre. Empfohlene Schutzmaßnahmen
Moderne Autos spionieren ihre Besitzer aus – und sind sehr leicht zu hacken. Wie schützen Sie sich selbst und Ihr Fahrzeug? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Autos sind ganz besonders schlimme…
Microsoft erklärt: Kodiertes Passwort in Windows-Bibliothek ist keine Bedrohung
Wer “abc” als Passwort verwendet, bekommt früher oder später ein Problem. Microsoft hat es dennoch getan – und erklärt nun, warum. (Passwort, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft erklärt: Kodiertes Passwort…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] ILIAS: Mehrere Schwachstellen
Ein authentisierter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sächsische Roadshow „Digital? Aber sicher!“
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Sächsische Roadshow „Digital? Aber sicher!“
Interview: Sieben Facetten der KI in der Cybersecurity
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen…
ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem im Browser hinterlegte Anmeldedaten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: ZenRAT: Falscher…
Herausforderung für Unternehmen: Cyber-Sicherheitsexperten sehen gezielte Angriffe gegen ICS als die zentrale Bedrohung der Zukunft
In der Transport- und Logistikbranche, der Zellstoff- und Papierherstellung, der Frisch- und Abwasseraufbereitung, bei der Öl-, Gas- und Kohleförderung wie in der Fabrikation überwachen, verwalten und ermöglichen heute „Industrielle Steuerungssysteme“ Produktions-, Handling- und Produktverteilungsprozesse. Dieser Artikel wurde indexiert von Business…
Partnerangebot: anapur AG – “Get Together: Angriffserkennung”
In dem Get Together der anapur AG geht es darum, wie man Cyberangriffe in OT-Umgebungen erkennen und Systeme schützen kann. Im Fokus stehen regulatorische Anforderungen, praktikable Maßnahmen und der Erfahrungsaustausch. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
ACS Beirat begrüßt neuen Vorsitzenden
Die Arbeit der Allianz für Cyber-Sicherheit und ihre strategische Ausrichtung wird durch den Beirat der Allianz für Cyber-Sicherheit begleitet. Am 22.09.2023 fand die 22. Beiratssitzung statt, auf der Karl-Sebastian Schulte vom Zentralverbandes des Deutschen Handwerks (ZDH) Ralf Wintergerst (Bitkom, Giesecke+Devrient…
Partnerangebot: ActiDoo GmbH – „Identity und Accessmanagement: Eine praktische Einführung in Keycloak anhand eines Demosystems“
Im 90-minütigen Partnerbeitrag der ActiDoo GmbH geht es um eine Einführung in das Thema Identity und Access Management. Dabei werden die Möglichkeiten innerhalb eines Keycloak Demo Systems beleuchtet und verschiedene Ansätze, Best Practices, aber auch Hürden und Grenzen gezeigt. Dieser…
Trellix Endpoint Security: Schwachstelle ermöglicht Denial of Service oder Codeausführung
Es besteht eine Schwachstelle in Trellix Endpoint Security in der Antimalware-Scan-Schnittstelle, die von einem lokalen Angreifer deaktiviert werden kann. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer das System zum Absturz bringen oder bösartigen Code ausführen. Dieser Artikel wurde indexiert von…
Optimus: So hält sich Teslas humanoider Roboter mit Yoga fit
Neuigkeiten von Teslas humanoiden Roboter Optimus: Er macht jetzt Yoga und übt sich im Sortieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Optimus: So hält sich Teslas humanoider Roboter mit Yoga fit
Spotify: KI-Tool übersetzt Podcasts mit der Stimme der Sprecher – auch auf Deutsch
Spotify testet aktuell eine KI-basierte Übersetzungsfunktion für Podcasts, mit der die Audioinhalte in andere Sprachen übersetzt werden – unter Beibehaltung der Originalstimme der Podcast-Hosts. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…