Wer fürchtet, bei einer Neuinstallation von Windows 11 seine Daten zu verlieren, für den stellt Microsoft jetzt ein neues Feature zur Verfügung. Reinstallationen sollen damit schnell, unkompliziert und ohne Verluste vonstattengehen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Kategorie: DE
Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen „GAU“ in der Public-Key-Infrastruktur. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails
Tipp für Microsofts Betriebssystem: Windows: Vergessene WLAN-Passwörter per Tool anzeigen
Wenn Sie sich in ein WLAN einloggen, speichert Windows das zugehörige Kennwort. Es manuell auszulesen, ist aber recht umständlich. Ein Tool kann es besser. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Support-Ende von Windows 10: Werden 240 Millionen PCs zu Elektroschrott?
Der Support für Windows 10 endet am 14. Oktober 2025. Viele PCs können mit den Hardware-Anforderungen von Windows 11 nicht mithalten. Was passiert mit ihnen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Wie Harry Potter KI beim Vergessen von Inhalten helfen kann
Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…
Hype um Threads: Das kann doch nicht alles sein!
Die Euphorie war groß, als das Meta-Netzwerk Threads Mitte Dezember endlich auch in der EU verfügbar wurde. Millionen User strömten auf die Plattform – jeder ist dabei. Das wars leider bisher aber auch. Ein Kommentar mit einer großen Portion Enttäuschung…
Malware: Neue Chameleon-Variante kann Fingerabdrucksensoren aushebeln und Konten räumen
Eine neue Version der Android-Malware Chameleon umgeht die Fingerabdrucksperre, um euere Pin zu stehlen. Der Banking-Trojaner hat es aber auf ein anderes Passwort abgesehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Malware:…
Diese 7 Apps helfen euch, 2024 eure Vorsätze einzuhalten
Tschüss 2023, Hallöchen 2024! Habt ihr Neujahrsvorsätze im Gepäck? Diese sieben Apps für iOS und Android helfen beim Erreichen der persönlichen Ziele. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese 7 Apps…
Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
In einer Perl-Bibliothek zum Parsen von Excel-Dateien haben Sicherheitsforscher eine kritische Schwachstelle entdeckt, die Angreifer bereits ausgenutzt haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
Tesla Autopilot: Forscherteam konnte wohl geheimen Elon-Modus aktivieren
Eine Berliner Forschergruppe hat die Hardware von Teslas Fahrassistenzsystem geknackt und konnte danach wohl auch auf Firmengeheimnisse zugreifen. (Autonomes Fahren, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tesla Autopilot: Forscherteam konnte wohl geheimen…
Tesla: Forscher der TU Berlin verschaffen sich Zugriff auf Autopilot-Hardware
Mit Hilfe eines kurzen Spannungsabfalls konnten sich drei Doktoranden der TU Berlin Zugriff auf die Platine verschaffen, auf der Teslas Autopilot arbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tesla: Forscher der TU Berlin verschaffen…
Mangelhafte Krisenkommunikation gefährdet Mitarbeiter
In Notfällen zählt jede Sekunde: Die Beschäftigten müssen im Ernstfall die geplanten Sicherheits-, Evakuierungs- und Rettungsmaßnahmen intuitiv und ohne Verzögerungen umsetzen. Zeit für ein erneutes Studieren der Notfallpläne oder Nachfragen steht nicht zur Verfügung. Vielmehr muss jeder Angestellte in Notfallsituationen…
Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
Tesla: IT-Sicherheitsforscher verschaffen sich Zugriff auf Autopilot-Hardware
Mit Hilfe eines kurzen Spannungsabfalls konnten sich drei Doktoranden der TU Berlin Zugriff auf die Platine verschaffen, auf der Teslas Autopilot arbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tesla: IT-Sicherheitsforscher verschaffen sich Zugriff auf…
[NEU] [kritisch] Barracuda Networks Email Security Gateway: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Barracuda Networks Email Security Gateway ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Barracuda Networks…
[UPDATE] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um seine Rechte zu erweitern, Informationen preiszugeben, Daten zu manipulieren und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] Cacti: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren und beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
Nutanix bringt Ransomware-Erkennung und Wiederherstellung auf Trab
Der Cloud-Spezialist Nutanix hat seine Plattform um zusätzliche Funktionen erweitert. Sie sollen unter anderem die Cyberresilienz verbessern und für mehr Datentransparenz in hybriden Multi-Cloud-Umgebungen sorgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Nach Cyberangriff: Weihnachtliche IT-Ausfälle in drei deutschen Kliniken
Die Systeme der Krankenhäuser wurden wahrscheinlich mit der Ransomware Lockbit 3.0 verschlüsselt. Das genaue Ausmaß des Schadens ist noch unbekannt. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Weihnachtliche IT-Ausfälle in…
[UPDATE] [hoch] ffmpeg: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ffmpeg: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht…
[UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Schwachstelle ermöglicht…
Bereits Tausende Ermittlungsverfahren
Cyberangriffe und Drogenkriminalität im Darknet: Damit beschäftigen sich die Staatsanwälte der Landeszentralstelle Cybercrime in Rheinland-Pfalz vor allem. Allerdings ermitteln sie nur in besonderen Fällen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Bereits…
Rockstar Games: Code-Leak von GTA 5 offenbart acht unveröffentlichte DLCs
Für die Singleplayer-Kampagne von GTA 5 wurde kein einziger DLC veröffentlicht. Geplant waren jedoch offenbar gleich acht davon. (GTA 5, Red Dead Redemption) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rockstar Games: Code-Leak von…
Unser Jahresrückblick im Podcast: Das war 2023 wirklich wichtig
Nur noch wenige Tage und 2023 endet. Höchste Zeit also, um im Podcast einen Blick zurück zu werfen. Welche Themen haben uns bewegt? Was war wichtig? Und was wird uns auch 2024 noch beschäftigen? Dieser Artikel wurde indexiert von t3n.de…
Das Tech-Jahr 2023 im großen Jahresrückblick – was wirklich wichtig war
Nur noch wenige Tage und 2023 endet. Höchste Zeit also, um im Podcast einen Blick zurück zu werfen. Welche Themen haben uns bewegt? Was war wichtig? Und was wird uns auch 2024 noch beschäftigen? Dieser Artikel wurde indexiert von t3n.de…
Rockstar Games: GTA 5 Source-Code von Hackern veröffentlicht
Ein Jahr nach dem Lapsus$-Hack ist der Code zu GTA 5 geleakt worden. Die Hacker wollen damit Betrügern zuvorkommen. (Rockstar, Grand Theft Auto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rockstar Games: GTA 5…
Whatsapp: 29 hilfreiche Tricks, die du vielleicht noch nicht kennst
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Whatsapp-Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen. (Datenschutz, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von…
Cyberangriff auf Kliniken in Ostwestfalen
Am 24.12. suchte nicht der Weihnachtsmann, sondern ein Erpressungstrojaner Kliniken in Ostwestfalen-Lippe heim. Die gesamte IT stehe still. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Kliniken in Ostwestfalen
Apple Watch: Mit diesen 20 Apps macht ihr noch mehr aus eurer Smartwatch
Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…
Wie viel weißt du über KI? Hier kannst du dein Wissen testen
Überall wird mittlerweile über künstliche Intelligenz diskutiert. Aber kannst du da überhaupt mitreden? Teste jetzt dein Wissen in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie viel weißt du über…
KI schlägt Menschen im Murmel-Labyrinth-Spiel – und schummelt einfach
Forscher der ETH Zürich haben eine KI gebaut, die das Geschicklichkeitsspiel Labyrinth-Murmel meistert. Cyberrunner hat sich dabei nicht nur innovativer Lernmethoden bedient, sondern auch einen neuen Weltrekord im Spiel aufgestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
„Schockanrufe“ von Paypal und Amazon: So schützt du dich vor der fiesen Betrugsmasche
In der Weihnachtszeit häufen sich die Betrugsversuche. Besonders fies sind sogenannte „Schockanrufe“, die angeblich von Paypal und Amazon kommen. Wir sagen dir, woran du die Masche erkennst und wie du dich schützt. Dieser Artikel wurde indexiert von t3n.de – Software…
Die beliebtesten unsicheren Passwörter 2023: Platz 1 ist erschreckend naheliegend
Herrlich einfach machen es sich immer noch viele Nutzerinnen und Nutzer bei der Wahl ihrer Passwörter – und müssen im Nachhinein feststellen: Das war wahnsinnig leichtsinnig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Nach Bilder-Leak: Ubisoft untersucht möglichen Cyber-Angriff
Spielepublisher Ubisoft ist wohl wieder Opfer von Angreifern geworden, die Zutritt zum internen Netz hatten. Geleakte Screenshots sollen interne Tools zeigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Bilder-Leak: Ubisoft untersucht möglichen Cyber-Angriff
„Widerstandsfähig wie Logan“: Insomniac Games bezieht Stellung zu Cyberangriff
Vor wenigen Tagen veröffentlichte eine Hackergruppe interne Daten von Insomniac. Seine Arbeit an Wolverine will das Studio wie geplant fortsetzen. (Insomniac Games, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Widerstandsfähig wie Logan“: Insomniac…
Sicherheitsvorfall: Ubisoft untersucht Berichte über neuen Cyberangriff
Ein Angreifer konnte sich wohl für 48 Stunden Zugriff auf interne Systeme von Ubisoft verschaffen. Im Netz kursieren bereits Screenshots davon. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Ubisoft untersucht Berichte…
Windows-10-Support endet: Etwa 240 Millionen PCs könnten ab 2025 im Müll landen
Ab Oktober 2025 gibt es Sicherheitsupdates für Windows 10 nur noch im Abo. Ein neuer PC könnte in vielen Fällen die günstigere Option sein. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Werden viele CISOS ihrer Rolle als Gesamtverantwortliche für Informationssicherheit in ihren Unternehmen nicht gerecht?
Basierend auf einer Umfrage unter 300 leitenden IT- und IT-Security-Angestellten sowie 250 Mitarbeitern auf IT- und IT-Security-Team-Ebene warnt das Brandenburgische Institut für Gesellschaft und Sicherheit (BIGS) vor im Status quo lauernden Gefahren für deutsche Unternehmen. Dieser Artikel wurde indexiert von…
Wo bleibt der Weihnachtsmann – und wie genau sind Smartwatches?
Hallo und willkommen zum t3n Daily vom 22. Dezember. Heute geht es darum, wie ihr den Weg des Weihnachtsmannes nachverfolgen könnt. Außerdem hat die Stiftung Warentest nachgeprüft, wie genau Smartwatches bei der Erhebung von Gesundheitsdaten sind. Und: Bill Gates weiß…
Betrugsmasche zu Weihnachten: Falsche Paketdienstleister klauen Daten
Kurz vor Weihnachten wird der Druck beim Besorgen der Geschenke größer und größer. Das versuchen Cyberkriminelle gezielt auszunutzen. So könnt ihr euch vor der perfiden Betrugsmasche schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Bluebrixx: Cyberangriff auf Online-Shop
Beim Online-Shop der Lego-Alternative Bluebrixx ist es zu einem IT-Sicherheitsvorfall gekommen. Dabei wurden möglicherweise sensible Daten erbeutet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluebrixx: Cyberangriff auf Online-Shop
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
Renaissance-Maler unter der Lupe: KI findet Spuren anderer Künstler
Eine KI hat ein Werk des Künstlers Raffael analysiert und festgestellt, dass dieses nicht komplett von ihm stammt. Das hatten Experten bereits vermutet, die KI sorgte aber trotzdem für eine Überraschung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Digitale Weihnachtsgeschenke | Offizieller Blog von Kaspersky
Sechs Gründe, an Weihnachten digitale Geschenke für Freunde und Familie zu kaufen. Und obendrauf die fünf besten Ideen für solche Geschenke. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Digitale Weihnachtsgeschenke | Offizieller Blog…
Trend Micro bringt KI-Assistenten auf den Markt
Die Bedrohungslage wandelt sich schnell und immens. Sicherheitsanalysten können jede Unterstützung gebrauchen. Trend Micro hat einen KI-gestützten Security-Assistenten entwickelt, der Zeit sparen und dabei helfen soll, Bedrohungen im Keim zu ersticken. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
ESET Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] bluez: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] bluez: Mehrere…
[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um seine Rechte zu erweitern, Informationen preiszugeben, Daten zu manipulieren und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
LibreOffice: Bilder in Impress komprimieren
Präsentationen mit vielen Bildern werden oft sehr groß. LibreOffice Impress bietet daher die Möglichkeit, die Präsentationsdatei zu verkleinern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Bilder in Impress…
Staatstrojaner: Einblicke in Intellexas Handel mit der Predator-Spyware
Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: Einblicke in Intellexas…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] libssh2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh2: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache log4j: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und CentOS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Anatomie eines Cyberangriffs
Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Smartes Xiaomi-Türschloss: Besitzer beschwert sich über spontane Entriegelung
Das Xiaomi Smart Door Lock Youth Edition soll sich ohne Zutun eines Besitzers geöffnet haben. Der Hersteller untersucht den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Smartes Xiaomi-Türschloss: Besitzer beschwert sich über spontane Entriegelung
Bösartige Browser-Erweiterungen im Jahr 2023
Diebstahl von Kryptowährung, Übernahme von Konten in Spielen und sozialen Netzwerken, Manipulation von Suchergebnissen und andere schmutzige Tricks bösartiger Browser-Erweiterungen aus dem Jahr 2023. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bösartige Browser-Erweiterungen…
Cyberangriffe erfolgreich bewältigen
Mit welchen Herausforderungen haben Chief Information Security Officer (CISO) nach einer erfolgreichen Cyberattacke zu kämpfen? Die Trellix-Initiative „Mind of the CISO“ hat mehrere Probleme aufgedeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Drei KI-basierte Angriffsvarianten, die Sie kennen müssen
Künstliche Intelligenz ist für CISOs und IT-Security+Entscheider das alles beherrschende Thema, 70 Prozent von ihnen sind überzeugt, dass Angreifer mit KI einen klaren Vorteil gegenüber den Security-Teams in Unternehmen haben. Jetzt tauchen zudem Tools wie WormGPT und FraudGPT auf und…
Cyberangriff: Bluebrixx informiert Kunden über möglichen Datenabfluss
Angreifer haben wohl einen Server des für seine Lego-ähnlichen Klemmbausteine bekannten Herstellers Bluebrixx infiltriert. Kunden sollten ihre Passwörter ändern. (Cybercrime, Lego) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Bluebrixx informiert Kunden über möglichen…
[UPDATE] [mittel] poppler: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode ausführen zu lassen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyberattacke: Angreifer hatten Zugriff auf Daten von Easypark-Kunden
Beim Anbieter der Parkplatz-App Easypark gab es einen IT-Sicherheitsvorfall. Angreifer konnten unter anderem Teile von Kreditkartennummern einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke: Angreifer hatten Zugriff auf Daten von Easypark-Kunden
Nach Cyberangriffen: Hacker hinter GTA-6-Leak lebt ab jetzt in einer Klinik
Zwei Mitglieder der Hackergruppe Lapsus$ wurden verurteilt. Das Ältere von ihnen muss so lange in eine Klinik, bis die Ärzte es nicht mehr als Gefahr einstufen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Digitalcourage beim 37C3
Beim Chaos Communication Congress in Hamburg vom 27. – 30. Dezember 2023 ist auch Digitalcourage vertreten. Warum sich ein Besuch bei uns lohnt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage beim 37C3
BSI und ANSSI wollen sicherere Video-Identifikationsverfahren
Das BSI hat zusammen mit der französischen Cybersicherheitsbehörde Video-Ident-Verfahren untersucht und legt Verbesserungsvorschläge vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI und ANSSI wollen sicherere Video-Identifikationsverfahren
„Alternatives Erscheinungsbild“: Face-ID-Komfortfunktion als Sicherheitsproblem
Wer die iPhone-PIN kennt, kann auch ein zweites Gesicht zu Face-ID hinzufügen. Das erweist sich bei sicherheitskritischen Apps als gefährlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Alternatives Erscheinungsbild“: Face-ID-Komfortfunktion als Sicherheitsproblem
Threads-Start in Deutschland: So groß ist das Interesse an der X-Alternative in Europa
Vor einer Woche ist Threads in Europa gestartet. Damit können auch deutsche Nutzer:innen Metas X-Alternative nutzen. Zeit also, um einmal zu schauen, wie Threads hierzulande angekommen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Videoident: BSI und französisches Pendant wollen besser geschützte Verfahren
Das BSI hat zusammen mit der französischen Cybersicherheitsbehörde Video-Ident-Verfahren untersucht und legt Verbesserungsvorschläge vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Videoident: BSI und französisches Pendant wollen besser geschützte Verfahren
Moodle: Mehrere Schwachstellen
In Moodle bestehen mehrere Schwachstellen. Ein angemeldeter Angreifer kann diese ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Schadcode auszuführen, einen Denial-of-Service-Angriff zu starten, Informationen offen zu legen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um Code auszuführen, einen Denial of Service zu verursachen, Informationen preiszugeben und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Code auszuführen, einen Denial-of-Service-Angriff zu starten, Informationen offen zu legen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Checkliste für mehr Domain-Sicherheit
Mehr als 350 Millionen registrierte Domains gibt es laut DNIB.com weltweit. Der Schutz der eigenen Domain ist für global operierende Konzerne ebenso wichtig wie für klein- und mittelständische Unternehmen – vor allem in Anbetracht steigender Cyberangriffe. So führen Phishing-Angriffe inzwischen…
Graf von Westphalen: Große deutsche Anwaltskanzlei bestätigt Cyberangriff
Mit über 230 Anwälten gehört GvW zu den größten unabhängigen Kanzleien in Deutschland. Deren Kommunikation ist allerdings derzeit eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Graf von Westphalen: Große deutsche Anwaltskanzlei…
[NEU] [UNGEPATCHT] [mittel] Microsoft Windows Local Session Manager (LSM): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Microsoft Windows Local Session Manager (LSM) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] bluez: Mehrere Schwachstellen
Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] bluez: Mehrere Schwachstellen
BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme
Das BSI hat eine wissenschaftliche Studie über Implementierungsangriffe auf Quantum Key Distribution (QKD)-Systeme veröffentlicht. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme
Kritische Lücken in Mobile-Device-Management-Lösung Ivanti Avalanche geschlossen
Angreifer können Ivanti Avalanche mit Schadcode attackieren. Eine reparierte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücken in Mobile-Device-Management-Lösung Ivanti Avalanche geschlossen
Google Maps: Sprache ändern
So gut wie jeder dürfte schon einmal Google Maps als Navi genutzt haben. Weniger bekannt ist, dass der Assistent über 70 verschiedenen Sprachen beherrscht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Mit ARP-Scans Sicherheitslecks im Netzwerk finden
Mit dem Scannen über das Address Resolution Protocols auf Layer-2-Ebene des Netzwerks, können Admins einen durchaus interessanten Einblick in ihr Netzwerk erhalten. Die Ergebnisse spielen auch bei Penetrationstests eine wichtige Rolle. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was ist IAST?
Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Google hat eine kritische Schwachstelle im Browser Chrome gemeldet. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen oder das Programm zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden. Berichten zufolge wird die Schwachstelle bereits…
Automatisierung und KI im Incident-Management
Neben umfangreichen internationalen Krisen stellte die rasche Umstellung auf Hybrid- und Remote-Arbeit sowie die plötzlich notwendige Digitalisierung von Prozessen Unternehmen in den letzten Jahren vor komplexe Herausforderungen. Überlastete DevOps-, SRE- und IT-Teams mussten sich um zahlreiche zusätzliche Aufgaben kümmern und…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [mittel] HCL BigFix Mobile / Modern Client Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix Mobile / Modern Client Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Informix JDBC Driver: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im IBM Informix JDBC Driver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Informix JDBC…
[NEU] [mittel] Progress Software Sitefinity: Schwachstelle ermöglicht Verbreitung von Phishing Mails
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um Phishing Mails zu verbreiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software Sitefinity:…
[NEU] [niedrig] Drupal Plugin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Drupal Data Visualisation Framework ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal…
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe verstehen und verhindern
Das heise-Security-Webinar zu Schwächen und Sicherheitskonzepten des Active Directory war ein voller Erfolg. Jetzt gibt es die Aufzeichnung zum Aktionspreis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe…
Vorsicht: Software-Raubkopien für macOS enthalten Proxy-Trojaner
Cyber-Sicherheitsexperten haben einen aktuell virulenten Proxy-Trojaner entdeckt, der es auf das Betriebssystem macOS abgesehen hat. In Software-Raubkopien versteckt, tarnt sich dieser Proxy-Trojaner während der Installation als erwünschtes Programm. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel:…
Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke
Googles Entwickler haben ein Update für Chrome veröffentlicht, das eine bereits angegriffene Sicherheitslücke abdichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke