Kategorie: DE

[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [mittel] Linux Kernel – BlueZ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von…

Videotechnologie im Wandel der Zeit

Die Videosicherheit wird zu rasanten Entwicklungen getrieben – mit Erfolg. Dazu zählt auch der Einsatz Künstlicher Intelligenz für flexiblere Reaktionszeiten auf die sich verändernde Bedrohungslage. Treiber des Wandels sind unter anderem neue Gesetze für moderne Standards. Dieser Artikel wurde indexiert…

Kritische Sicherheitslücken bedrohen Sophos-Firewalls

Es sind wichtige Sicherheitsupdates für Firewalls von Sophos erschienen. Mit den Standardeinstellungen installieren sie sich automatisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücken bedrohen Sophos-Firewalls

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden gestiegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Rund ein Drittel der…

500.000 Dollar Preisgeld: Verstehen wir bald, was Bello uns sagt?

Die Tierlautforschung ist zuversichtlich, dass 2025 entscheidende Fortschritte bei der Entschlüsselung tierischer Laute möglich sind. Große Sprachmodelle und maschinelles Lernen sollen dabei helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 500.000 Dollar…

Ransomware: USA machen LockBit-Entwickler den Prozess

Das US-Justizministerium hat den russisch-israelischen Staatsbürger Rostislaw P. wegen seiner Rolle als Entwickler in der Ransomware-Gruppe LockBit angeklagt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: USA machen LockBit-Entwickler den Prozess

Comelit Group mit neuem Vorstandsmitglied

Francesco Franchini ist der Comelit Group S.p.A. als stellvertretender Geschäftsführer und Vorstandsmitglied beigetreten. Er soll die Expansion des Unternehmens weiter vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Comelit Group mit neuem Vorstandsmitglied

Anzeige: 50 Prozent Rabatt auf IT-Sicherheit und Linux-Administration

Nur noch bis Dienstag (24.12.): Diese zwei 30-stündigen Wissenspakete vermitteln im E-Learning-Format alles Wissenswerte zu IT-Sicherheit inklusive Ethical Hacking sowie Linux-Administration mit LFCS-Vorbereitung. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Salto-Stiftung für benachteiligte Menschen

Salto Wecosystem hat die Salto Foundation gegründet und damit bekanntgegeben, dass die Stiftung Teil der nachhaltigen Entwicklungsstrategie des Unternehmens ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto-Stiftung für benachteiligte Menschen

Passkeys: Microsoft kämpft weiter gegen das traditionelle Passwort

Ob Windows-User wollen oder nicht: Microsoft will das traditionelle Passwort weiterhin komplett abschaffen. Die Lösung: Passkeys. (Passwort, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passkeys: Microsoft kämpft weiter gegen das traditionelle Passwort

ChatGPT: Diese Funktionen für die Desktop-App sind neu

Am vorletzten Tag der Akton „12 Days of OpenAI“ präsentierte das Unternehmen seinen Chatbot als Assistent für diverse Programme, von Warp über XCode bis Apple Notes. Doch diese Integration von ChatGPT über die Desktop-App kommt nicht für alle Nutzer:innen. Dieser…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Angriff auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Sicherheitsmanagement: Als Werkstudentin im Profifußball

Werkstudentin beim Profifußballclub Borussia Dortmund (BVB) und Fast-Absolventin des Studiengangs Sicherheitsmanagement an der Northern Business School in Hamburg – Paula Zoe Barner spricht im Interview über ihre Eindrücke und Herausforderungen, die ihr bisher beim Verein begegnet sind. Dieser Artikel wurde…

Ex-BSI-Chef: Schönbohm gewinnt Klage gegen Böhmermann

Ex-BSI-Chef Schönbohm verklagte den ZDF-Moderator Böhmermann wegen angeblicher Falschaussagen. Das Gericht gab ihm weitgehend recht. (Arne Schönbohm, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ex-BSI-Chef: Schönbohm gewinnt Klage gegen Böhmermann

[UPDATE] [kritisch] Fortinet FortiClientEMS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiClientEMS: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[NEU] [mittel] IBM MQ: Mehrere Schwachstellen

Ein lokaler oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Informationen preiszugeben oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Red Hat Advanced Cluster Management: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

DMA: EU drängt Apple auf weitere Öffnung von iOS

Die EU verstärkt den Druck auf Apple: iOS soll weiter geöffnet werden, um Entwicklern Zugang zu Funktionen wie Airplay zu gewähren. (Apple, iOS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DMA: EU drängt Apple…

[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Cyberangriff: Hacker machen Medion ein Weihnachtsgeschenk

Die Angreifer wollen am 25. Dezember rund 1,5 TByte an Unternehmensdaten veröffentlichen. Medion spricht nach wie vor nur von einer IT-Störung. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker machen Medion…

Microsoft: Windows 11 nervt mit weiteren Werbebannern

Das Betriebssystem zeigt Werbung für Call of Duty, Windows Defender und andere Microsoft-Produkte an. Das kann abgestellt werden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 nervt mit weiteren…

Chance und Risiko: KI in der Cybersicherheit

Bei Cyberangriffen nimmt die Relevanz von Künstlicher Intelligenz stetig zu – sowohl auf der Angriffs- als auch auf der Abwehrseite. Im Interview verrät Roland Stritt von Sentinel One, welche Risiken es gibt und welche Chance KI bietet. Dieser Artikel wurde…

Anzeige: KI-Grundlagen und Chancen für die Unternehmensstrategie

Die wachsende Rolle von KI fordert Expertise für Unternehmen. Ein Workshop vermittelt Führungskräften und IT-Experten grundlegendes Verständnis von KI-Technologien sowie praxisnahe Einblicke in Chancen und Risiken. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen

Klassisches Mail-Spoofing kostete eine deutsche Firma 85.000 Euro. Ihre Cyberversicherung deckt den Schaden nicht, sagt das Landgericht Hagen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmail: Cyberversicherung muss Schaden nicht ersetzen

Anzeige: Smarte Sicherheitskamera bei Amazon zum halben Preis

Bei Amazon gibt es noch vor Weihnachten die smarte Sicherheitskamera Blink Mini 2 mit einem Rabatt von 50 Prozent zu kaufen. (Security, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Smarte Sicherheitskamera bei…

Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier

Cyberkriminelle nutzen laut einer Analyse von Sicherheitsforschern offenbar verstärkt Google-Kalender-Invites, um Internetnutzer auf Phishingseiten zu locken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche nimmt Nutzer von Google-Kalender ins Visier

DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro Strafe zahlen

Weil Netflix nicht ausreichend über die Verwendung der gesammelten Kundendaten informiert habe, soll der Streaminganbieter nun eine Strafe zahlen. (Netflix, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Verstoß: Netflix soll 4,75 Millionen Euro…

[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken

Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Zehntausende Firewalls haben kritische Sicherheitslücken

[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Offenlegung von…

[NEU] [hoch] Apache Tomcat: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar

Laut einer Analyse weisen über 25.000 online erreichbare Sonicwall-Firewalls kritische Schwachstellen auf, weitere 94.000 solche mit hohem Schweregrad. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forscher warnen: Zehntausende von Sonicwall-Firewalls sind angreifbar

[NEU] [mittel] Xen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Mehrere Schwachstellen

[NEU] [mittel] IBM FileNet und Content Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM FileNet und IBM Content Manager ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] IBM Java: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Java ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…