Cyberangriffe mit Ransomware sind nach wie vor die größte Bedrohung aus dem Cyberraum. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheitslage erfordert strategische Neuaufstellung
Kategorie: DE
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 15.11. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken
Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…
Cyber-Marktplätze für Angreifer
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Marktplätze für Angreifer
Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Tails 5.19, das anonymisierende Linux für den USB-Stick, verbessert die Kontrolle im Tor-Netz. Es bringt zudem aktualisierte Pakete mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Der FSB wirft den mutmaßlichen Hackern vor, russische Informationssysteme und kritische Infrastrukturen gestört zu haben. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Zylinder für Schlüsselschalter und Rohrtresore
Zwei neue Modelle des Salto Neo erweitern das Einsatzspektrum der elektronischen Zylinder auf Schlüsselschalter, Schlüsseldepots und Rohrtresore. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder für Schlüsselschalter und Rohrtresore
Unternehmenskultur in Deutschland: Fehlt die Vertrauensbasis zwischen Unternehmen und Belegschaft kann das bei einer Cyber-Attacke teuer werden
Als ein Schlüsselfaktor der unternehmerischen Cyber-Abwehr-Strategien wird immer wieder genannt: eine gute Unternehmenskultur im Umgang mit Fehlern. Nur wenn diese vorhanden sei, darin sind sich Experten einig, könnten die Unternehmen sicher sein, dass sich Mitarbeiter bei einem Fehlverhalten, das für…
Apples Wetter-Widget ist nicht auf Schnee vorbereitet
Seit einigen Tagen bemerken viele Apple-User:innen einen eigenartigen Bug. Denn das Wetter-Widget zeigt ein Dateien-Icon auf ihren Sperrbildschirmen an. Der Anzeigefehler tritt jedoch nur bei Schneefall auf. In der Apple-Zentrale in Kalifornien ist der Fauxpas anscheinend nicht aufgefallen. Dieser Artikel…
Whatsapp: Bald sind Gruppenanrufe mit bis zu 31 Teilnehmern möglich
Whatsapp macht es großen Gruppen zukünftig einfacher, an einem gemeinsamen Anruf teilzunehmen. Dieses und weitere Updates im Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Bald sind Gruppenanrufe mit bis zu 31…
MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien
Aufgrund der MOVEit-Sicherheitslücke wurden auch 630.000 E-Mail-Adressen unter anderem des US-Justizministeriums, der Armee und der Luftwaffe veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien
US-geführte Cyber-Allianz: 40 Länder geloben, kein Lösegeld zu zahlen
Im Weißen Haus treffen sich derzeit Offizielle aus der EU und mehreren Dutzend Ländern. Sie beraten über Cyberkriminalität. Lösegeldzahlungen sollen tabu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-geführte Cyber-Allianz: 40 Länder geloben, kein…
MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen von US-Ministerien
Aufgrund der MOVEit-Sicherheitslücke wurden auch 630.000 E-Mail-Adressen unter anderem des US-Justizministeriums, der Armee und der Luftwaffe veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen von US-Ministerien
40 Länder geloben, kein Lösegeld für Ransomware zu zahlen
Im Weißen Haus treffen sich derzeit Offizielle aus der EU und mehreren Dutzend Ländern. Sie beraten über Cyberkriminalität. Lösegeldzahlungen sollen tabu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 40 Länder geloben, kein Lösegeld für…
SchwäbischGPT: Dieser Chatbot ist zum Schwätzen da
Weil er die Heimat vermisste, entwickelte der Schwabe Dominik Burth einen Chatbot, der in schwäbischem Dialekt antwortet. SchwäbischGPT mag nach eigener Auskunft alle Menschen. Weitere Dialekte sollen bald folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp plant neues Feature: Darum könnte es bald zwei Profilbilder geben
Whatsapp will eine zusätzliche Ebene der Privatsphäre einführen. Künftig sollen Nutzer die Möglichkeit haben, in einem alternativen Profil ein sekundäres Profilbild einzurichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp plant neues…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] libsndfile: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um beliebigen Code auszuführen, einen ‚Denial of Service‘-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Indien: Nach mutmaßlichem Angriff auf Impfportal Millionen Daten in Breachforums
Datenhehler bieten im Darknet persönliche Daten von einem Großteil der indischen Bevölkerung an. Woher die Daten stammen, ist unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Indien: Nach mutmaßlichem Angriff auf Impfportal Millionen Daten in…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um Sicherheitsmaßnahmen zu umgehen, an vertrauliche Informationen zu gelangen, den Treiber zum Absturz zu bringen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert das…
[NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht…
[NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Tenable Security Nessus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus: Schwachstelle…
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Informationen falsch darzustellen und an vertrauliche Informationen zu gelangen. Die erfolgreiche Ausnutzung dieser Schwachstellen erfordert es, dass der Nutzer des Browser eine maliziöse Webseite besucht. Dieser Artikel wurde indexiert von…
Hochschule Hannover: Ransomware-Angriff, große Teile der IT-Infrastruktur down
Cyberkriminelle haben sich an den Systemen der Hochschule Hannover vergriffen. Die Reparaturarbeiten dauern an, Lehrveranstaltungen finden planmäßig statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hochschule Hannover: Ransomware-Angriff, große Teile der IT-Infrastruktur down
Nach mutmaßlichem Leak persönliche Daten von bis zu 815 Millionen Indern publik
Datenhehler bieten im Darknet persönliche Daten von einem Großteil der indischen Bevölkerung an. Woher die Daten stammen, ist unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach mutmaßlichem Leak persönliche Daten von bis zu 815…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GitLab: Mehrere…
[NEU] [mittel] Red Hat Enterprise Linux 9 Service Interconnect: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux 9 Service…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen falsch darzustellen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
CitrixBleed: Ransomware-Banden attackieren Citrix NetScaler
Derzeit schlüpfen Erpressungstrojaner durch eine kritische Sicherheitslücke in Citrix Netscaler ADC und Gateway. Sicherheitspatches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CitrixBleed: Ransomware-Banden attackieren Citrix NetScaler
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
[UPDATE] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL auf MISP Plattformen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSL: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
Jetzt patchen! Attacken auf BIG-IP-Appliances beobachtet
F5 warnt vor Angriffen auf BIG-IP-Appliances. Sicherheitspatches stehen bereit. Eine Lücke gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf BIG-IP-Appliances beobachtet
Webbrowser: Google Chrome bessert 15 Schwachstellen aus und kann HTTPS-Upgrades
Google hat den Webbrowser Chrome in Version 119 veröffentlicht. Sie schließt 15 Sicherheitslücken und etabliert den HTTPS-Upgrade-Mechanismus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google Chrome bessert 15 Schwachstellen aus und kann HTTPS-Upgrades
Windows 11 23H2: Das neue jährliche Update für Windows 11 ist da
Der Patch 23H2 bekommt mindestens 24 Monate lang Support seitens Microsoft. Es ist das erste Windows-Update mit dem KI-Assistenten Copilot. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11 23H2: Das…
Atlassian: Confluence-Schwachstelle kann zu Datenverlust führen
Eine Schwachstelle in Confluence Data Center und Server von Atlassian erlaubt es Angreifern, Daten auf anfälligen Systemen zu löschen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atlassian: Confluence-Schwachstelle kann zu Datenverlust führen
[UPDATE] [hoch] F5 BIG-IP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] F5 BIG-IP:…
Google Chrome 119 dichtet 15 Sicherheitslecks ab und bringt HTTPS-Upgrades
Google hat den Webbrowser Chrome in Version 119 veröffentlicht. Sie schließt 15 Sicherheitslücken und etabliert den HTTPS-Upgrade-Mechanismus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome 119 dichtet 15 Sicherheitslecks ab und bringt HTTPS-Upgrades
Kein Flipper Zero nötig: Bluetooth-Spam gelingt jetzt auch per Android-App
Eine neue App erlaubt das wiederholte Erzeugen lästiger Pop-ups auf fremden Android- und Windows-Geräten. Der Angriff erfolgt via Bluetooth. (Flipper Zero, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Flipper Zero nötig: Bluetooth-Spam…
Cyberkriminelle: 40 Länder wollen keine Ransomware-Zahlungen leisten
40 Länder unter Führung der USA wollen keine Lösegelder an Cyberkriminelle zahlen, die hinter Ransomware-Angriffen stecken. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberkriminelle: 40 Länder wollen keine Ransomware-Zahlungen leisten
Essenslieferung: Lieferando setzt GPS und Google-Maps-Navigation ein
Wie weit darf die Überwachung der Essenskuriere gehen? Ein Beschäftigter bei Lieferando berichtet über Tracking. (Lieferando, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Essenslieferung: Lieferando setzt GPS und Google-Maps-Navigation ein
Im Frühjahr vom FBI enttarnte Multi-Malware-Kampagne bedroht noch immer weltweit Unternehmen
Eine im April 2023 vom FBI angeprangerte Cyber-Crime-Kampagne, [1] bei der Unternehmen mit Hilfe von Minern, Keyloggern und Backdoors attackiert werden, ist – das haben Experten des Cyber-Sicherheitsanbieters Kaspersky festgestellt –noch immer aktiv. Dieser Artikel wurde indexiert von Aktuelle News…
KI versus Copyright: Erste Runde geht an Techfirmen
In einem Urheberrechtsstreit zwischen KI-Bildgeneratoren und Künstlern hat ein US-Gericht zugunsten der Tech-Firmen entscheiden. Doch es ist nicht der einzige Rechtsstreit dieser Art. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI versus…
Großbritannien: KI streicht Sozialleistungen und zeigt damit die Risiken der Technologie
Britische Beamte nutzen Künstliche Intelligenz, um Entscheidungen über die Gewährung von Sozialleistungen bis hin zu Heiratserlaubnissen zu treffen. Dabei läuft nicht alles glatt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Großbritannien: KI…
Google Maps bekommt praktische Funktion für Autofahrer
Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Endlich ist es so weit: Windows 11 unterstützt jetzt RAR, tar, 7-Zip und mehr
Mit 30 Jahren Verspätung unterstützt Windows 11 jetzt endlich fast alle gängigen Archiv-Formate. Um die Funktion sofort freizuschalten, muss man allerdings ein manuelles Update installieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Esssenslieferung: Lieferando setzt GPS und Google-Maps-Navigation ein
Wie weit darf die Überwachung der Essenskuriere gehen? Ein Beschäftigter bei Lieferando berichtet über Tracking. (Lieferando, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Esssenslieferung: Lieferando setzt GPS und Google-Maps-Navigation ein
CYBER SICHERHEIT? – „EFFEKTIVE CYBERSECURITY“
Unser Magility CEO, Dr. Michael Müller, hat mit seinem Vortrag “Cyber Security – Bedrohung oder Business?” bei der Informationsveranstaltung “Effektive Cybersecurity – Im Gespräch mit Experten”, gemeinsam mit den beiden anderen Referenten, Herrn Christoph Nold von der IHK-Bezirkskammer Esslingen-Nürtingen und…
Citrix Bleed: Forscher spürt 20.000 kompromittierte Netscaler-Systeme auf
Eine als Citrix Bleed bekannte Schwachstelle wird massenhaft ausgenutzt, um Unternehmensnetze zu infiltrieren – auch von einer Ransomware-Gruppe. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Citrix Bleed: Forscher spürt 20.000 kompromittierte Netscaler-Systeme…
US-Präsident Biden führt Meldepflicht für potenziell gefährliche KI-Systeme ein
Potenziell gefährliche KI-Systeme müssen zukünftig schon beim Training den US-Behörden gemeldet werden. Außerdem will US-Präsident Joe Biden zukünftig mehr KI-Experten in Behörden anstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Präsident Biden…
Alle in einem Call: Whatsapp baut Anruffunktion für Gruppen deutlich aus
Whatsapp macht es großen Gruppen zukünftig einfacher, an einem gemeinsamen Anruf teilzunehmen. Dieses und weitere Updates im Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alle in einem Call: Whatsapp baut Anruffunktion für…
Nach massivem Hacker-Angriff: US-Börsenaufsicht verklagt Solarwinds
Der Solarwinds-Hack war eine der größten Cyber-Attacken aller Zeiten. Jetzt verklagt die US-Börsenaufsicht das Unternehmen. Der Vorwurf: Die Firma soll Risiken bewusst verschwiegen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nach…
Vorstellung des BSI-Lageberichts 2023 in der Bundespressekonferenz
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Vorstellung des BSI-Lageberichts 2023 in der Bundespressekonferenz
Jetzt patchen: Kritische Sicherheitslücke in Confluence aufgetaucht
In Confluence Server und Data Center klafft ein gefährlicher Bug – Atlassian drängt Administratoren zu zügigen Updates. Details sind Mangelware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen: Kritische Sicherheitslücke in Confluence aufgetaucht
Alles für die Sicherheit: Russland sperrt 167 VPN- und über 200 E-Mail-Dienste
Anstelle bestimmter IP-Adressen blockiert Russland inzwischen gleich ganze VPN-Protokolle wie OpenVPN, IKEv2 und Wireguard. (VPN, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alles für die Sicherheit: Russland sperrt 167 VPN- und über 200…
Atlassian-CISO warnt: Kritische Sicherheitslücke in Confluence sofort patchen!
In Confluence Server und Data Center klafft ein gefährlicher Bug – Atlassian drängt Administratoren zu zügigen Updates. Details sind Mangelware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian-CISO warnt: Kritische Sicherheitslücke in Confluence sofort patchen!
Exklusive Workshops und mehr rund um das Thema Common Security Advisory Framework (CSAF)
Das BSI bietet vom 12.-15. Dezember 2023 im Rahmen der ACS Workshops und Ask-the-Expert-Sessions zu CSAF an. Hier können interessierte Organisationen ihren Einstieg ins CSAFversum wagen und einen großen Cybersicherheitsvorsprung in Bezug auf Schwachstellenmanagement erreichen. Dieser Artikel wurde indexiert von…
Exploit für Cisco IOS XE veröffentlicht, Infektionszahlen weiter hoch
Sicherheitsforscher haben den Exploit für Cisco IOS XE untersucht und seinen simplen Trick aufgedeckt. Hunderte Geräte mit Hintertür sind noch online. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploit für Cisco IOS XE veröffentlicht, Infektionszahlen…
Defensive Sicherheitstests mit Kali Purple
Kali Purple ist ein neues Projekt der Kali-Entwickler, das sich vor allem auf die Verteidigung von Netzwerken konzentriert und auf das Cybersecurity-Framework der NIST. In diesem Video-Tipp zeigen wir die Möglichkeiten und den Einsatz dieses neuen Security-Tools, das sich vor…
[UPDATE] [mittel] International Components for Unicode (icu): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in International Components for Unicode (icu) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Manipulation
[UPDATE] [hoch] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Mehrere Schwachstellen…
Probleme mit Security-Tools bremsen DevOps-Prozesse
Viele Unternehmen kämpfen im Zuge ihrer DevOps-basierten Software-Bereitstellung mit Verzögerungen aufgrund von kritischen Sicherheitsproblemen. Dies legt der „Global State of DevSecOps 2023”-Bericht von Synopsys nahe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Nach Cyberangriff: SEC verklagt Solarwinds wegen Täuschung seiner Investoren
Solarwinds soll Investoren bezüglich seiner Sicherheitspraktiken und -risiken angesichts eines 2020 gemeldeten Cyberangriffs getäuscht haben. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: SEC verklagt Solarwinds wegen Täuschung seiner Investoren
[NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SonicWall SMA ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle…
3 Herausforderungen für Führungskräfte durch die digitale Transformation
Jedes zukunftsorientierte Unternehmen befindet sich inmitten einer digitalen Transformation. Ihre Führungskräfte bemühen sich, die Möglichkeiten der Datenverarbeitung zu nutzen, um neue Chancen zu ergreifen und einen Wandel voranzutreiben. Einige Unternehmen sind auf diesem Weg weiter als andere, aber sie alle…
[NEU] [mittel] Xerox Phaser: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Xerox Phaser ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox Phaser: Schwachstelle ermöglicht…
[NEU] [mittel] BigBlueButton: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen und seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Micro Focus Service Management Automation: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Micro Focus Service Management Automation ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Micro Focus…
[NEU] [niedrig] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Red Hat Enterprise Linux:…
Google Android: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um bösartigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen zu stehlen und seine Berechtigungen zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert…
Risikomanagement: Korruption mit System bekämpfen
Unternehmen müssen auf Risiken wie Korruption reagieren. Doch ein Managementsystem nach ISO 37001 ist oft noch unbekannt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Risikomanagement: Korruption mit System bekämpfen
Aus Kryptowallets: Angreifer stiehlt durch Lastpass-Hack an einem Tag Millionen
4,4 Millionen US-Dollar erbeutete ein Angreifer zuletzt an einem einzigen Tag von mehreren Kryptowallets. Die Zielpersonen waren Lastpass-Nutzer. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aus Kryptowallets: Angreifer stiehlt durch Lastpass-Hack an…
Flugdrohnen für vollautomatisierte Einsätze
Ein innovatives All-In-One Drohnensystem speziell für den Einsatz im Industrie-Umfeld unterstützt in Sachen Werkschutz, Brandschutz und Inspektionen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flugdrohnen für vollautomatisierte Einsätze
Professionelles Videomanagement für die Westentasche
Mit dem Semsy Mobile Client bietet Dallmeier ab sofort eine Lösung an, die umfassende Videoüberwachung von Mobilgeräten aus ermöglicht Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Professionelles Videomanagement für die Westentasche
Blackberry sucht zwei neue Chefs – John Chen setzt sich zur Ruhe
Blackberry-CEO John Chen geht nach zehn Jahren in Pension. Das war zu erwarten. Das Unternehmen scheint nicht vorbereitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Blackberry sucht zwei neue Chefs – John Chen setzt sich…
Facebook und Instagram ohne Werbung? Kommt ab November – das kostet es
Meta hat für Facebook und Instagram in Europa ein Abo-Modell eingeführt, das es Nutzern ermöglicht, gegen eine monatliche Gebühr eine werbefreie Version der Plattformen zu nutzen. Damit reagiert der Konzern auf Vorgaben der EU. Dieser Artikel wurde indexiert von t3n.de…
„Völlig verrückt“: Starökonom Piketty fordert Offenlegung von KI-Code
Künstliche Intelligenz (KI) basiere auf einem „gigantischen Diebstahl geistigen Eigentums“, meint der Starökonom Thomas Piketty. Daher müssten Codes und Quellen offengelegt werden, fordert der Bestsellerautor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Android 14: Nutzer von Pixel-Geräten von schwerwiegendem Bug betroffen
Ein schwerwiegender Fehler im neuen Android 14 sorgt bei Nutzern von Googles Pixel-Serie für erhebliche Unannehmlichkeiten. Dieser Bug kann den Zugriff auf den internen Speicher verhindern und im schlimmsten Fall zu einem Datenverlust führen. Dieser Artikel wurde indexiert von t3n.de…
Bezahlen für Instagram und der Kampf Bargeld gegen Karte
Hallo und willkommen zum t3n Daily vom 30. Oktober. Heute geht es um ein kostenpflichtiges Abo von Facebook und Instagram. Außerdem kämpft Google mit einem Android-Bug und wir gehen der Frage nach, welche Bezahlmethode den stationären Handel das meiste Geld…
BSI aktualisiert Zertifizierung für sicheren E-Mail-Transport
Das BSI hat ein neues Zertifizierungsverfahren für E-Mail-Provider auf Basis einer aktualisierten Technischen Richtlinie zur Transportsicherheit aufgesetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI aktualisiert Zertifizierung für sicheren E-Mail-Transport
Von wegen privat: iPhones verrieten physische MAC-Adresse
Zufällige MAC-Adressen sollen das WLAN-Tracking von Apple-Geräten verhindern. Tatsächlich wurden aber echte MAC-Adressen preisgegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Von wegen privat: iPhones verrieten physische MAC-Adresse
Transportsicherheit: BSI zertifiziert E-Mail-Dienste nach neuer Richtlinie
Das BSI hat ein neues Zertifizierungsverfahren für E-Mail-Provider auf Basis einer aktualisierten Technischen Richtlinie zur Transportsicherheit aufgesetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Transportsicherheit: BSI zertifiziert E-Mail-Dienste nach neuer Richtlinie
Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen
Während die Messegesellschaft vor Datenklau warnt, kämpfen viele südwestfälische Kommunen mit den Folgen eines Angriffs auf ihren IT-Dienstleister. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen
So viel Geld zahlt Google, um die Standard-Suche auf eurem Smartphone zu sein
Es ist schon lange bekannt, dass Google Milliarden dafür bezahlt, die Standard-Suche auf Smartphones und in Browsern zu sein. Bislang gab es aber nur Schätzungen über die Höhe der Zahlungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Whatsapp: Wie kommen diese Fotos in meine Smartphone-Galerie?
Menschen, Tiere, Sensationen: Auf jeden Fall lauter Bilder und Videos in der Smartphone-Galerie, die man gar nicht selbst gemacht hat? Was ist denn da passiert? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Open AI: Neues Team soll die KI-Apokalypse verhindern
OpenAI hat ein spezielles Team ins Leben gerufen, dessen vorrangige Aufgabe darin besteht, die potenziell katastrophalen Risiken zu bewältigen, die mit künstlicher Intelligenz verbunden sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Südwestfalen IT: Cyberangriff legt IT-Dienste vieler deutscher Kommunen lahm
Der Dienstleister Südwestfalen IT hat seine Systeme infolge eines Cyberangriffs vom Netz genommen – mit Folgen für „mindestens 70 Kommunen“. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südwestfalen IT: Cyberangriff legt IT-Dienste…
[UPDATE] [hoch] UnZip: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in UnZip ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [niedrig] Hashicorp Vagrant: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Hashicorp Vagrant ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Hashicorp Vagrant: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere…
Vom CISO-Dilemma zu neuen Allianzen
CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt…