So fordert dieses Startup Chiphersteller mit einem Super-Isolator heraus Whatsapp bekommt jetzt auch für iOS neues Sicherheitsfeature Für ChatGPT, Claude und Gemini: Diese Chrome-Extensions bri...
https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2024-04-25/
Die Herstellung von Mikrochips liegt in den Händen weniger Firmen. Startups wie Thintronics wollen das mit neuen Materialien und Unterstützung der US-Regierung ändern. Einfacher gesagt als get...
Whatsapp führt jetzt auch für iOS-Nutzer:innen die Passkeys-Möglichkeit ein. Bisher war das nur für Android-Nutzer:innen möglich. Das spricht für das neue Sicherheitsfeature. Dieser Artikel...
https://www.itsicherheitnews.de/whatsapp-bekommt-jetzt-auch-fuer-ios-neues-sicherheitsfeature/
In Chrome lassen sich zahlreiche Erweiterungen installieren, die euch den Umgang mit Googles Browser erleichtern sollen. Dazu zählen auch KI-Extensions, mit denen ihr ChatGPT, Claude und Gemini ...
Über 14 Jahre mussten Nutzer:innen darauf warten, dass Apple die Taschenrechner-App aufs iPad bringt. Mit iPadOS 18 soll es jetzt endlich so weit sein. Dass es solange gedauert hat, soll an eine...
https://www.itsicherheitnews.de/auf-diese-simple-app-mussten-ipad-nutzer-14-jahre-warten/
Meta ist mit Llama 3 ein großer Wurf gelungen. Die hohe Leistungsfähigkeit im Vergleich zu anderen KI-Modellen liegt wohl auch am Rekordumfang der Trainingsdaten. Hier sieht ein KI-Experte jetz...
Die Quantentechnologie soll die IT revolutionieren und Fortschritte in vielen anderen Bereichen bringen. Wir klären die wichtigsten Begriffe rund um Quantencomputer. Dieser Artikel wurde indexie...
https://www.itsicherheitnews.de/quantencomputer-erklaert-wir-beantworten-die-wichtigsten-fragen/
Um interessante Clips zu teilen, reicht ein Klick auf den entsprechenden Button unter den Videos. Doch der Link enthält oft auch unterwünschte Parameter. Dieser Artikel wurde indexiert von TecC...
https://www.itsicherheitnews.de/youtube-links-fuer-geteilte-videos-kuerzen/
Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche...
https://www.itsicherheitnews.de/nutzer-verlieren-freiheiten-in-neuer-windows-11-version/
Genetec eröffnet eine neue Niederlassung sowie ein Forschungs- und Entwicklungszentrum in Wien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Genetec-Stando...
https://www.itsicherheitnews.de/neuer-genetec-standort-in-wien/
Auch iPhone-Nutzer können sich künftig mit Passkeys in Whatsapp einloggen. Für Android gibt es die Funktion bereits. (Whatsapp, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security...
https://www.itsicherheitnews.de/meta-passkeys-auch-fuer-whatsapp-unter-ios/
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): S...
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen ...
https://www.itsicherheitnews.de/update-hoch-red-hat-enterprise-linux-mehrere-schwachstellen-5/
Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Spra...
https://www.itsicherheitnews.de/was-ist-ein-large-language-model-llm/
Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten. (Sicherheitslücke, Virtualisierung...
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon....
https://www.itsicherheitnews.de/neue-aggressive-wellen-an-ddos-attacken/
Die Open-Source-Firewall pfSense hat mehrere Löcher, durch die Angreifer eigenen Javascript-Code einschleusen können. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security ...
Die Eintages-Konferenz von heise Security analysiert die wichtigen Sicherheitsthemen fundiert und zu hundert Prozent unabhängig. Im Mai geht’s bereits los. Dieser Artikel wurde indexiert von h...
Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer gewor...
https://www.itsicherheitnews.de/wie-unternehmen-verstaendnis-fuer-it-massnahmen-schaffen/
In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wur...
https://www.itsicherheitnews.de/starker-anstieg-von-ddos-und-dns-water-torture-angriffen/
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn...
https://www.itsicherheitnews.de/neu-mittel-google-chrome-mehrere-schwachstellen-4/
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstell...
https://www.itsicherheitnews.de/neu-niedrig-xpdf-schwachstelle-ermoeglicht-denial-of-service-2/
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informat...
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code mit den Rec...
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für e...
https://www.itsicherheitnews.de/google-chrome-mehrere-schwachstellen-23/
Damit Kritische Infrastrukturen im Krisenfall handlungsfähig bleiben, muss das Personal konsequent aus- und weitergebildet werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den origi...
https://www.itsicherheitnews.de/kritis-dachgesetz-personal-richtig-qualifizieren/
Fast jeder Zehnte in Deutschland überwacht das Smartphone seines Partners. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vertrauen ist gut, ...
Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsproblem...
https://www.itsicherheitnews.de/die-zehn-groessten-bedrohungen-fuer-ml/
Eine zuvor unbekannte Hackergruppe nutzt mindestens seit November 2023 zwei Zero-Day-Schwachstellen in Cisco-Firewalls aus, um Netzwerke zu infiltrieren. (Sicherheitslücke, Cisco) Dieser Artikel...
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsd...
Ein entfernter, authentisierter Angreifer kann die Schwachstelle in Red Hat Enterprise Virtualization ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-...
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BS...
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv i...
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu veru...
Was digitalisiert werden kann, wird digitalisiert werden – auch die Sicherheitsbranche, und zwar zum Vorteil aller, denn hier profitieren Kunden und Anbieter gleichermaßen. Dieser Artikel wurd...
Auch in der Brandschutzwelt finden sich Einsatzmöglichkeiten für KI, die die konventionelle Detektionstechnologie sinnvoll ergänzen können. Dieser Artikel wurde indexiert von Newsfeed Lesen S...
https://www.itsicherheitnews.de/ki-basierte-video-branddetektion/
Eine geschickt gestaltete Hintertüren auf Geräten mit Ciscos ASA- und FTD-System überleben Reboots und Systemupdates. Viele Details sind noch unklar. Dieser Artikel wurde indexiert von heise S...
Im Partnerbeitrag der CS VISOR GmbH geht es um nutzerbasierte Lizenzen für den Zugang zur LetsDefend-Plattform. Benutzerinnen und Benutzer können ihre Kenntnisse im Bereich (Log-)Analyse und In...
Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheitsforscher bei Malwarebtes h...
https://www.itsicherheitnews.de/sicherheitsforscher-finden-nitrogen-malware-in-google-suche/
Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was ...
https://www.itsicherheitnews.de/forscher-finden-leck-in-confidential-computing-technologie/
Eine Gameshow macht es möglich: Diese KI kann erkennen, wenn jemand betrügen will Diese KI verwandelt unscharfe Videos in HD-Clips Datenschutzbeauftragte Sachsen-Anhalt: Eine Wahl mit sechs Jah...
https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2024-04-24/
Eine neue KI kann erkennen, ob Menschen betrügen wollen oder ehrliche Absichten haben. Die Daten für die Forschung stammen von einer Spielshow, da sie unter realen Umständen mit echten Einsät...
Adobe stellt ein KI-Modell vor, das unscharfe Videos hoch skaliert und damit wieder brauchbar macht. Die Technik scheint Schwächen auszubügeln, die bisherige Methoden nicht lösen konnten. Dies...
https://www.itsicherheitnews.de/diese-ki-verwandelt-unscharfe-videos-in-hd-clips/
Eigentlich wollte Sachsen-Anhalt schon 2018 die Nachfolge für den scheidenden Datenschutzbeauftragten regeln. Doch es gab nie eine Mehrheit. (Datenschutz, Politik) Dieser Artikel wurde indexiert...
Schon beim Upgrade von Windows 10 auf Windows 11 sorgten verschärfte Hardwareanforderungen dafür, dass Hunderte Millionen PCs weltweit außen vor blieben. Für die nächste Windows-11-Version z...
Ein Hersteller von Bodycams hat ein neues Feature für die Geräte angekündigt. Künftig können Polizist:innen automatisch Einsatzberichte über eine KI erstellen lassen, die die Aufnahmen anal...
Die Google Suche hat kürzlich durch den Digital Markets Act eine praktische Funktion verloren. Europäische Nutzer können sich die Funktionalität allerdings recht einfach wiederholen. Dieser A...
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpacku...
https://www.itsicherheitnews.de/ai-conic-eine-ki-kaffeemischung-die-experten-ueberrascht/
Mit dem jüngsten Update tauchen mitunter auch Werbeanzeigen im Startmenü von Windows 11 auf. Die gute Nachricht: Man kann sie abschalten. Die Schlechte: Windows-Nutzer werden sich daran gewöhn...
https://www.itsicherheitnews.de/windows-11-zeigt-werbung-im-startmenue-so-stellt-ihr-sie-wieder-ab/
Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server. Dieser ...
https://www.itsicherheitnews.de/datenpanne-mit-veroeffentlichung-von-code-und-passwoertern/
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen...
https://www.itsicherheitnews.de/neu-mittel-ibm-app-connect-enterprise-mehrere-schwachstellen/
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle im Huawei-Router ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser ...
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Libreswan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- u...
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informations...
Wenn Sie eine Gmail-Nachricht archivieren, verschwindet sie aus dem Posteingang. Doch es gibt keinen Archiv-Ordner für den erneuten Zugriff. Dieser Artikel wurde indexiert von TecChannel Worksho...
https://www.itsicherheitnews.de/gmail-archivierte-mails-wiederfinden/
Die Linux-Distribution Tails zum anonymen Bewegen im Netz ist in Version 6.2 erschienen. Hauptaugemerkt lag auf den Übersetzungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den...
Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf ein...
https://www.itsicherheitnews.de/was-sind-die-folgen-von-immer-mehr-identitaeten/
Bei Schott Pharma in Müllheim sorgen Schnelllauftore von Efaflex für Partikelfreiheit im Herstellungsprozess. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schne...
https://www.itsicherheitnews.de/schnelllauftore-fuer-die-pharmaproduktion/
Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Da...
https://www.itsicherheitnews.de/crm-und-dsgvo-ein-klotz-am-bein-der-kundenbeziehung/
Nachdem das Pharmaunternehmen Octapharma Plasma „auffällige Netzwerkaktivitäten“ festgestellt hat, ist ein Hinweis zu gestohlenen Daten im Darknet aufgetaucht. Dieser Artikel wurde indexier...
Microsoft hat einen Hotfix im April für Exchange-Server veröffentlicht. Der korrigiert unter anderem Probleme, die das März-Sicherheitsupdate mitbrachte. Dieser Artikel wurde indexiert von hei...
https://www.itsicherheitnews.de/microsoft-korrigiert-exchange-probleme-der-maerz-updates-mit-hotfix/
Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet – egal ob in der Produktion oder in der Verwaltung – jede Sekunde Stillstand viel Geld. Um hand...
https://www.itsicherheitnews.de/wichtige-tipps-fuer-den-naechsten-it-notfall/
Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf ...
https://www.itsicherheitnews.de/gefaehrdungslage-und-regulatorisches-rahmenwerk/
Ein im Dezember 2023 verteilter Patch sorgt für eine nervige Warnmeldung in Outlook. Den dafür entwickelten Fix hat Microsoft vorerst wieder zurückgezogen. (Outlook, Microsoft) Dieser Artikel ...
https://www.itsicherheitnews.de/ics-dateien-microsoft-zieht-fix-fuer-laestigen-outlook-bug-zurueck/
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdien...
Ein lokaler Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informati...
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WI...
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurd...
https://www.itsicherheitnews.de/neu-hoch-freerdp-mehrere-schwachstellen/
Ein entfernter anonymer Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von ...
Microsofts Kopierschutz PlayReady für VoD-Inhalte ist löchrig. Das zeigt ein Sicherheitsforscher nun erneut auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artik...
AMD hat Updates für Radeon-Grafiktreiber für DirectX 11 veröffentlicht. Sie schließen Sicherheitslücken, durch die Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert vo...
https://www.itsicherheitnews.de/amd-radeon-grafiktreiber-update-schliesst-codeschmuggel-luecke/
Die von Werbefirmen gesammelten Daten können auch von verschiedenen Behörden genutzt werden, was teilweise illegal ist. Wie funktioniert das und welche Maßnahmen helfen gegen diese Art der Üb...
https://www.itsicherheitnews.de/so-verhinderst-du-die-ueberwachung-durch-werbebanner/
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert ...
Du wolltest schon immer Programmieren lernen, weißt aber nicht, wo du anfangen sollst? Mit unserer Übersicht findest du den passenden Einstieg. Zwölf Angebote zur Verbesserung deiner Coding-Sk...
Wir sollten nicht Maschinen folgen: Was logisch klingt, ist im Alltag nicht immer selbstverständlich. Dabei sollte dieser Grundsatz gerade mit Blick auf die fortschreitende KI-Einbindung in der ...
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den origina...
Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine „Confidential AI“ für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibl...
https://www.itsicherheitnews.de/edgeless-systems-stellt-continuum-vor/
Während die Zahlungsbereitschaft weiter sinkt, erhöhen Ransomware-Banden das Angriffsvolumen. Ein Thesenpapier warnt derweil vor gesetzlichen Zahlungsverboten. Dieser Artikel wurde indexiert vo...
In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind. Dieser...
https://www.itsicherheitnews.de/sexi-ransomware-zerstoert-kundensysteme-irreparabel/
Cyberkriminelle haben im August 2023 die Systeme von Cloudnordic verschlüsselt. Nun existiert der dänische Cloudanbieter nicht mehr. (Ransomware, Server) Dieser Artikel wurde indexiert von Gole...
Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass ...
https://www.itsicherheitnews.de/die-wahren-kosten-von-betrug-in-deutschland/
Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie mögli...
Analoge Telefone werden immer häufiger durch IP-Endgeräte ersetzt, die hohe Sicherheitsstandards im Rahmen der Telekommunikationssicherheit erfüllen müssen. Dieser Artikel wurde indexiert von...
https://www.itsicherheitnews.de/ip-telefonie-sorgt-fuer-telekommunikationssicherheit/
Horizon OS ist Metas neue Hoffnung für Metaverse KI: Instagram profitiert von Nackt-Apps eHealth: Nach Cyberangriff droht US-Bevölkerung großer Datenleak Sollten KI-Chatbots kontroverse Meinun...
https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2024-04-23/
Dem Metaverse soll neues Leben eingehaucht werden. Dafür veröffentlicht Meta Horizon OS, ein offenes Betriebssystem für Mixed-Reality-Brillen. So soll sich das Meta-Ökosystem für mehr Mensch...
https://www.itsicherheitnews.de/horizon-os-ist-metas-neue-hoffnung-fuer-metaverse/
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen a...
https://www.itsicherheitnews.de/ki-instagram-profitiert-von-nackt-apps/
Change Healthcare hat nach einem Cyberangriff zugegeben, Lösegeld gezahlt zu haben. Dieser soll das Unternehmen bereits 1 Milliarde US-Dollar gekostet haben. Dieser Artikel wurde indexiert von h...
https://www.itsicherheitnews.de/ehealth-nach-cyberangriff-droht-us-bevoelkerung-grosser-datenleak/
KI-Chatbots weigern sich häufig, über kontroverse Themen zu sprechen, oder vertreten nur eine bestimmte Meinung. Das haben Experten im Rahmen einer Studie herausgefunden. Sie sehen dadurch die ...
Whatsapp arbeitet derzeit an einer neuen Funktion, die das Teilen von Dateien etwas privater machen soll. Denn statt Videos, Fotos und Dokumente über den Messenger zu verschicken, sendet ihr sie...
https://www.itsicherheitnews.de/whatsapp-mit-dieser-funktion-koennt-ihr-bald-dateien-privat-teilen/
In einem Post übt ein ehemaliger Microsoft-Mitarbeiter Kritik an Windows 11. Das Betriebssystem ist ihm schlichtweg zu langsam – selbst wenn er nur das Startmenü öffnen will. Dieser Artikel ...
Gleich mehrere Tools wollen permanent euren Bildschirm mitschneiden und so jede Einzelheit eures Arbeitstages per KI blitzschnell auffindbar machen. Das hat enorme Vorteile – birgt aber auch ei...
Generative KI war bereits in ihrer Anfangszeit unter Führungskräften sehr beliebt, wie eine aktuelle Umfrage zeigt. Allerdings gibt es auch einige Bedenken rund um die Technologie. Dieser Artik...
https://www.itsicherheitnews.de/das-denken-fuehrungskraefte-wirklich-ueber-generative-ki/
Das CERT der Ukraine hat offenbar Angriffe auf kritische Infrastrukur verhindert. Die Behörde beschreibt nun ihre Funde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originale...
https://www.itsicherheitnews.de/ukrainisches-cert-beschreibt-angriffe-auf-kritische-infrastruktur/
Per Whatsapp und mit Telefonanrufen soll eine Betrügerbande 370.000 Euro ergaunert haben. Die Polizei Nürnberg verhaftete den mutmaßlichen Kopf der Bande. Dieser Artikel wurde indexiert von he...
https://www.itsicherheitnews.de/whatsapp-betrugsmasche-polizei-hebt-betruegerbande-aus/
Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schne...
https://www.itsicherheitnews.de/schadcode-kann-in-netze-von-ivanti-connect-secure-eindringen/
Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entw...
https://www.itsicherheitnews.de/eu-maschinenverordnung-verstaerkt-fokus-auf-ki-und-cybersecurity/
Der Bedarf an Sonderschutzfahrzeugen steigt. Die Security Essen rückt Exponate von Stoof in den Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security: Son...
https://www.itsicherheitnews.de/security-sonderschutzfahrzeuge-im-fokus/
Die Angriffe haben vor allem auf die Softwarelieferkette abgezielt. Dem Cert-UA zufolge waren einige davon durch unzureichende Cybersicherheitspraktiken der Zielorganisationen erfolgreich. (Cyber...
Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden? Dieser Arti...
https://www.itsicherheitnews.de/umgang-mit-zunehmenden-rechtlichen-anforderungen-an-die-it/
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen...