Kriminelle nutzen manipulierte KI-Anzeigen
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer.
Quelle: ZDNet.de – Kriminelle nutzen manipulierte KI-Anzeigen
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer.
Quelle: ZDNet.de – Kriminelle nutzen manipulierte KI-Anzeigen
Er übertrifft die Erwartungen von Analysten. Der Umsatz schrumpft indes, wobei IBM weiterhin von einem Wachstum für das Geschäftsjahr 2023 ausgeht.
Quelle: ZDNet.de – IBM meldet Gewinnzuwachs im zweiten Quartal
Tipps und Anwendungsbeispiele, wie sich mit Chatbots der Online-Auftritt auf den neuesten Stand bringen lässt.
Quelle: ZDNet.de – Webseiten-Pflege mit ChatGPT
Unternehmen können Antworten auf Online-Bewertungen ab sofort automatisch erstellen lassen.
Quelle: ZDNet.de – KI-basierter Antwortgenerator für Online-Bewertungen
Die Absatzzahlen geben zum achten Mal in Folge nach. Positiv entwickelt sich indes das Premium-Segment. Auch die Lagerbestände zeigen erste Zeichen einer Entspannung des Markts.
Quelle: ZDNet.de – Smartphonemarkt schrumpft 8 Prozent im zweiten Quartal
Was tun mit PCs, Laptops oder Smartphones, wenn sie am Ende ihres Einsatzzyklus im Unternehmen angekommen sind?
Quelle: ZDNet.de – PCs, Laptops, Smartphones umweltgerecht und datensicher verwerten
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking.
Quelle: ZDNet.de – Brand Phishing: Betrüger setzen auf die Marke Microsoft
Der Chatbot akzeptiert nun Eingaben in Form von Bildern. Dazu liefert Bing Chat weitere Informationen. Die visuelle Suche ist zum Start Verbrauchern vorbehalten.
Quelle: ZDNet.de – Microsoft erweitert Bing Chat um visuelle Suche
UEC soll eine offene, interoperable und hochleistungsfähige Architektur mit einem umfassenden Kommunikations-Stack auf Basis von Ethernet etablieren.
Quelle: ZDNet.de – Cloud Service Provider, Halbleiterhersteller und System Provider gründen Ultra Ethernet Consortium
Lookout schreibt WyrmSpy und DragonEgg der chinesischen Gruppe APT41 zu.
Quelle: ZDNet.de – Neue Android-Überwachungssoftware
Die Enterprise-Version verzichtet auf die Nutzung von Daten zu Trainingszwecken. Die Kosten liegen künftig bei 5 Dollar je Nutzer und Monat.
Quelle: ZDNet.de – Microsoft kündigt Bing Chat Enterprise an
Vier Anfälligkeiten stellen ein hohes Risiko dar. Angreifer sind unter Umständen in der Lage, Schadcode in die Sandbox des Browsers einzuschleusen.
Quelle: ZDNet.de – Chrome 115 schließt 20 Sicherheitslücken
Auch das Oberlandesgericht Koblenz kommt zu dem Schluss, dass 1&1 damit werben darf, das modernste 5G-Netz Europas zu errichten.
Quelle: ZDNet.de – Telekom scheitert mit Berufungsklage gegen 1&1
AWS und T-Systems entwickeln Entwicklungsumgebung für die Automobilindustrie auf Basis von Open-Source-Software der Eclipse Foundation und Gaia-X.
Quelle: ZDNet.de – Transatlantische Datenräume für Fahrzeugbauer
Branchenvertreter treffen sich mit der US-Regierung. Sie wollen verhindern, dass weitere Sanktionen zu einer Destabilisierung der US-Chipbranche führen.
Quelle: ZDNet.de – US-Chiphersteller warnen vor mehr Sanktionen gegen China
Handyfreie Zone: Laut Bitkom sind an mehr als jeder zweiten deutschen Schule Smartphones tabu.
Quelle: ZDNet.de – Schulen verbieten private Handy-Nutzung
Der neue Twitter-Eigentümer bestätigt zudem einen weiterhin negativen Cash Flow. Die wirtschaftliche Kehrtwende bei Twitter macht Musk nun zur obersten Priorität.
Quelle: ZDNet.de – Elon Musk: Twitters Werbeeinnahmen brechen um 50 Prozent ein
Dazu gehören auch Kunden von gehackten IT-Dienstleistern. Schätzungsweise bereits Daten von 18,6 Millionen Nutzern betroffen. Die eignen sich wiederum für Phishing und BEC.
Quelle: ZDNet.de – MOVEit-Hack: Inzwischen mehr als 340 Opfer
Es geht um den Umgang mit Nutzerdaten. Die FTC interessiert sich aber auch für mögliche Risiken durch falsche Antworten des Chatbots ChatGPT.
Quelle: ZDNet.de – US-Handelsbehörde FTC ermittelt gegen ChatGPT-Entwickler OpenAI
Schwachstellen ermöglichen eine nichtautorisierte Ausführung von Code auf älteren Versionen der Honeywell Server und Controller aus der Ferne.
Quelle: ZDNet.de – 9 Schwachstellen bei Honeywell
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Sie erfolgt Ende-zu-Ende auf PC, Notebook, Tablet oder Smartphone – entweder mittels einer Outlook-Erweiterung, einer App oder direkt im Browser. Die monatlichen Kosten liegen bei 7,95 Euro pro Nutzer. Kunden mit einem bestimmten Vodafone-Tarif aus der Reihe Red Business+ können den Dienst zwei Jahre lang gratis verwenden.
Source: IT-Security News
Es handelt sich um 190 GByte Fotos, die überwiegend Gesichter zeigen. Viele von ihnen lassen sich eindeutig den ebenfalls gehackten Nutzerkonten zuordnen. Einen Teil seines deutschen Internetangebots hat VTech inzwischen geschlossen.
Source: IT-Security News
COO Marty Beard schreibt: „Die Wahrheit ist, dass die Regierung von Pakistan eine Möglichkeit wollte, allen Traffic von Blackberry Enterprise Service im Land zu überwachen, einschließlich aller BES-E-Mails und BES-BBM-Nachrichten. Blackberry wird sich solchen Richtlinien jedoch nicht fügen.“
Source: IT-Security News
Das Unternehmen verliert offenbar Daten von rund 4,8 Millionen Nutzern seines App Store. Dazu kommen Vornamen und Geburtsdaten von mehr als 200.000 Kindern. Der Täter will die Daten aber nicht veröffentlichen.
Source: IT-Security News
Das Zertifikat DSDTestProvider erkennt es als „Win32/CompromisedCert.D“. Dell bestätigt indes, dass es das Zertifikat eDellRoot auch als Update ausgeliefert hat. Damit sind möglicherweise auch vor August verkaufte Dell-Computer betroffen.
Source: IT-Security News
Obwohl zwölf Millionen deutsche Verbraucher persönliche Erfahrungen mit Internetkriminalität haben, gibt es weniger Geschädigte als im weltweiten Durchschnitt. Überraschend: Ältere Nutzer sind weniger betroffen als die jüngere Generation..
Source: IT-Security News
Aus Bankenkreisen sickerten seit Monaten Informationen über Betrugsfälle mit Zahlungskarten durch, die zuvor in Hotelketten von Hilton Worldwide eingesetzt wurden. Zu den betroffenen Häusern und der Zahl kompromittierter Karten macht der Hotelkonzern keine klaren Angaben. Er empfiehlt seinen Kunden die Durchsicht ihrer Kreditkartenabrechnungen.
Source: IT-Security News
Die Sicherheitslösung erreicht diese Marke nach rund zweieinhalb Jahren. Seit Mai 2014 haben sich die Nutzerzahlen mehr als verdoppelt. Samsung betont zudem die Bedeutung von Knox für das Internet der Dinge.
Source: IT-Security News
Das DSDTestProvider genannte Root-Zertifikat wird mit dem Support-Tool Dell System Detect installiert. Dell verteilt es mit dem zugehörigen privaten Schlüssel. Die Deinstallation des Tools entfernt das Zertifikat jedoch nicht.
Source: IT-Security News
Sie erhalten eine E-Mail sowie eine Nachricht in ihrem Message Center. Amazon zufolge wurden die Passwörter einiger Kunden „unsachgemäß“ gespeichert und möglicherweise gegenüber Dritten offengelegt. Konkrete Hinweise darauf findet das Unternehmen jedoch nicht.
Source: IT-Security News
Es stellt nach Angaben des Unternehmens ein „unbeabsichtigtes Sicherheitsleck“ dar. Dell nutzt das Zertifikat angeblich für den Kundensupport. Es erlaubt allerdings die Entschlüsselung jeglichen HTTPS-Datenverkehrs.
Source: IT-Security News
Es stellt nach Angaben des Unternehmens ein „unbeabsichtigtes Sicherheitsleck“ dar. Dell nutzt das Zertifikat angeblich für den Kundensupport. Es erlaubt allerdings die Entschlüsselung jeglichen HTTPS-Datenverkehrs.
Source: IT-Security News
Einem New Yorker Bezirksstaatsanwalt zufolge unterstützt Google so auf Anordnung eines Gerichts die Ermittler bei ihrer Arbeit. Die „Hintertür“ gilt allerdings nur für ältere Android-Versionen. Auf Daten von Android 5 und 6 hat Google, falls die Geräteverschlüsselung aktiv ist, keinen Zugriff.
Source: IT-Security News
Die Angreifer täuschen den Versand der Nachrichten durch Ermittlungsbehörden vor und verwenden dabei die Namen echter Behördenleiter. Im Betreff fügen sie den Namen eines Mitarbeiters des Unternehmens ein, auf das der Angriff zielt. Tatsächlich sollen die Spearphishing-Mails zur Installation eines Fernzugriff-Trojaners verlocken.
Source: IT-Security News
Das gilt vor allem für die kryptografischen Funktionen. Insgesamt ist die Verschlüsselungssoftware sicherer als gedacht. Vorhandene Sicherheitslücken erlauben zwar eine Rechteausweitung, erleichtern aber nicht den Zugang auf verschlüsselte Daten.
Source: IT-Security News
Dyre kompromittiert Browser und fängt so Anmeldedaten fürs Online-Banking ab. Die neue Variante hat schätzungsweise 80.000 Rechner infiziert. Microsoft zufolge greift Dyre aber auch weiterhin ältere Windows-Versionen und auch Browser wie Chrome und Firefox an.
Source: IT-Security News
Die höchsten Prämien zahlt es für Remote Jailbreaks in iOS, Android und Windows Phone. Zerodium kauft aber auch Schwachstellen in gängigen Betriebssystemen und Browsern auf. Forscher müssen die Zero-Day-Lücken allerdings exklusiv an Zerodium veräußern.
Source: IT-Security News
Der 52-seitige Lagebericht des Bundesamts führt eine hohe Zahl von Schwachstellen und Verwundbarkeiten in IT-Systemen an. Er wirft IT-Herstellern vor, die Gefährdung durch nachlässiges Update-Verhalten unnötig zu verschärfen. Ein Schwerpunktthema ist der Schutz der zunehmend von IT abhängigen Kritischen Infrastrukturen.
Source: IT-Security News
Die Anmeldung in zwei Schritten soll die Sicherheit des Amazon-Kontos bei einem Passwortverlust gewährleisten. Den benötigten Code verschickt Amazon per SMS. Er lässt sich aber auch mit einer App wie Google Authenticator oder Sophos Authenticator generieren.
Source: IT-Security News
Es bündelt Microsofts Bemühungen im Bereich Cybersicherheit. Ziel ist es, Bedrohungen in Echtzeit auszuwerten und darauf zu reagieren. Im Fiskaljahr 2015 gab Microsoft nach eigenen Angaben eine Milliarde Dollar für Sicherheitsforschung aus.
Source: IT-Security News