Zum Inhalt der Seite gehen



Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.



Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar!


IBM hat Updates für Cognos Controller sowie Controller veröffentlicht. Sie schließen unter anderem Schwachstellen mit hohem Risiko.


Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder die Integrität des Dienstes zu gefährden.


Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial-of-Service-Zustand auslösen, Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.


Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in wpa_supplicant ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.


Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.



Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten!


Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.


blog.fefe.de/?ts=99807244 Gute Nachrichten! Zumindest bei Hackern ist der Fachkräftemangel besiegt!Die BVG hat das herbeigeführt:Nutzer der BVG-Fahrinfo-App berichten, dass ihnen dort das Login verweigert wurde. Jetzt ist der Grund klar: Die App stufte Fahrgäste als Hacker und deren Anfragen als Attacken ein.Denkt euch hier ein Buzz-Lightyear-Mem hin. Hacker. Überall Hacker!!


Martin Tschirsich von Chaos Computer Club hält die neue elektronische Patientenakte nicht für sicher. Angreifer könnten gebrauchte Lesegeräte kaufen.


Neuer Ärger mit der BVG-App: Warum Fahrgäste wie Hacker behandelt werden | Berliner Zeitung
Wie komme ich in Berlin von A nach B? Für den BVG-Kunden eine harmlose Anfrage – für die Fahrinfo-App dagegen eine gefährliche Attacke, die abzuwehren ist.
berliner-zeitung.de/mensch-met…

#berlin




Wer schnell ist, kann sich jetzt noch kostenlosen Eintritt zur secIT 2025 verschaffen. Dort gibt es wertvolle Informationen zur Abwehr von Cyberattacken.



Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in Moxa-Routern. Für ein Modell ist der Patch aber bisher nicht erschienen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, Phishing-Angriffe durchzuführen und vertrauliche Informationen preiszugeben.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen.


Neue Versionen von Google Chrome und Mozilla Firefox schließen Sicherheitslücken in den Webbrowsern. Einige gelten als hochriskant.


Apple hat in einer Datenschutz-Sammelklage einem Vergleich in Höhe von 95 Millionen Dollar zugestimmt. Apples Sprachassistent Siri hat versehentlich Gespräche von Nutzern aufgezeichnet.


Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung und etablieren sich als wichtige Wachstumstrends im Bereich der Cybersicherheit.


Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt.


Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.



Das Antoniusschwein von Garfeln

Zum Antoniustag am 17. Januar hat das Erzbistumsarchiv eine Archivalie ausgegraben, die einen längst vergessenen Brauch von dörflicher Solidarität dokumentiert

erzbistum-paderborn.de/news/da…

#ErzbistumPaderborn #UnserGlaube

PV Prutting-Vogtareuth hat dies geteilt.



100 Jahre Mission „Ave Maria“ im Südsudan

Ein Zeichen der Hoffnung inmitten von Not und Konflikten: Weihbischof Matthias König, Bischofsvikar für die Aufgaben der Weltkirche und Weltmission, berichtet von seiner Reise zur Jubiläumsfeier der Mission „Ave Maria“ im Südsudan.

erzbistum-paderborn.de/news/10…

#ErzbistumPaderborn #UnsereNachrichten



👨‍💻 Hallo, ich bin's nochmal! 🐒
Im April 2023 habe ich mich schonmal bei der Hälfte von euch bedankt und mittlerweile habt ihr euch sogar von 500 auf 1.000 Follower verdoppelt. Danke dafür 🥲

Und wo ihr gerade schon da seid: Lasst euch nicht unterkriegen, bleibt solidarisch mit euren Mitmenschen, macht tolle Sachen. Alles liebe, @oli

@Oli


Bewerbungsphase für Ehrenamtsmedaille des Landtags gestartet

Der Landtag Nordrhein-Westfalen zeichnet besonderes Engagement jährlich mit der Ehrenamtsmedaille aus. Die Ehrung ist mit insgesamt 15.000 Euro dotiert. Die Bewerbungsphase hat begonnen.

wir-erzbistum-paderborn.de/new…

#ErzbistumPaderborn #WirPortal



Für 33 Kirchengemeinden zuständig - So will der nun auch für Pegnitz verantwortliche Dekan Jürgen Hacker die Fülle an Aufgaben meistern

Mit einer Doppelspitze ist der neue evangelische Dekanatsbezirk Bayreuth zu Jahresbeginn gestartet. Wir sprachen mit einem der beiden nun auch für Pegnitz zuständigen Dekane, wie es jetzt vor Ort weitergeht.

nn.de/region/pegnitz/so-will-d…

#Pegnitz #Bayreuth