Kategorie: DE

VPN-Software schützt Bundeswehr-Netzwerke

Die BWI, der maßgebliche Digitalisierungspartner der Bundeswehr, hat eine Unternehmenslizenz für die VPN-Software Genuconnect von Genua erworben. Diese hochsichere Lösung ermöglicht es perspektivisch bis zu 250.000 Usern, sicher und remote auf die IT-Infrastruktur der Bundeswehr zuzugreifen. Dieser Artikel wurde indexiert…

Neue Welten: Wenn KI ganze Open-World-Spiele erzeugt

An Spielen wie GTA VI oder Assassin’s Creed: Mirage arbeiten tausende Menschen. Bislang zumindest. Denn Forscher:innen zeigen jetzt, wie KI ganze Open-World-Games erzeugen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue…

Synology DiskStation Manager: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Synology DiskStation Manager, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um sich Administratorrechte zu verschaffen, vertrauliche Informationen offenzulegen und Dateien zu manipulieren. Dieser…

[NEU] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Dell PowerProtect Data Domain: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerProtect Data Domain ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Intel Ethernet Controller: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI…

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard

[NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle ermöglicht Erlangen von Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks Expedition ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] PaloAlto Networks Expedition: Schwachstelle…

Nachfolge: Unternehmen enkelfähig machen

Wie wahrt man die „Enkelfähigkeit“ von Familienunternehmen in der Sicherheitstechnik? Diese Frage stellt sich in einer Branche, die geprägt ist durch rasanten technologischen Fortschritt, komplexe regulatorische Anforderungen und einen hohen Bedarf an Spezialwissen. Dieser Artikel wurde indexiert von Newsfeed Lesen…

CISA warnt vor vier aktiv angegriffenen Sicherheitslücken

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt davor, dass Angreifer vier Sicherheitslücken missbrauchen. Admins sollten handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor vier aktiv angegriffenen Sicherheitslücken

Kanadas Regierung lässt Tiktoks Büros schließen

Tiktok habe seine Büros in Kanada zu schließen, ordnet die Regierung an. Der Zweck ist undeutlich, die Firma wehrt sich.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kanadas Regierung lässt Tiktoks Büros schließen

EU-Bericht zur Krisenvorsorge

Vor dem Hintergrund der Multikrisen dieses Jahrzehnts hat die EU-Kommission vergangene Woche den Bericht Safer Together – Strengthening Europe’s Civilian and Military Preparedness and Readiness vorgestellt. Dieser beinhaltet auch, wie die Bürgerinnen und Bürger sich für mindestens 72 Stunden selbst…

Pixel Patchday November 2024: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Rechte zu erhöhen und Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert…

FBI: Behörde spricht Warnung vor Session Cookie Diebstahl aus

Das FBI Atlanta warnt, dass Cyberkriminelle auf Diebstahl von Session Cookies setzen, um Internetkonten zu kapern. Ein neuer Webstandard soll Abhilfe schaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FBI: Behörde spricht Warnung vor Session…

[NEU] [mittel] Cisco Unified Communications Manager IM & Presence Service und Unified Communications Manager (CUCM): Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager IM & Presence Service und Cisco Unified Communications Manager (CUCM) ausnutzen, um Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Ansible: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Ansible ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ansible: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Cisco IP Phone: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um Informationen offenzulegen oder einen Cros-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco IP…

Cisco: Sicherheitslücken in zahlreichen Produkten

Cisco hat für unterschiedliche Produkte Sicherheitsmitteilungen veröffentlicht. Sie behandeln auch eine kritische Schwachstelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Sicherheitslücken in zahlreichen Produkten

Prototype Fund: Fördermittel für Open-Source-Software verdoppelt

Der Prototype Fund lädt einzelne Entwickler und Teams ein, sich zu bewerben. Bisher wurden schon Weiterentwicklungen des sozialen Netzwerks Mastodon gefördert. (Open Source, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Prototype Fund: Fördermittel…

[NEU] [mittel] Cisco Evolved Programmable Network Manager and Cisco Prime Infrastructure: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Cisco Catalyst Access Points: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Catalyst ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco Catalyst Access…

[NEU] [hoch] Cisco Nexus Dashboard: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Nexus Dashboard ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco Nexus Dashboard: Schwachstelle…

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Mac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Open Source: Der gläserne Code als…

Rückzug der Cyberversicherer: Pflichtversicherung die Lösung?

Die Bedrohung durch Cyberangriffe hat in den letzten Jahren zugenommen, ebenso die Schadenssummen durch erfolgreiche Attacken. Cyberversicherer ziehen sich deshalb zunehmend aus dem Segment zurück, mit fatalen Folgen für den Markt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Crowdstrike legte Office unter Windows 11 24H2 lahm

Wer Crowdstrike-Sicherheitssoftware einsetzt und auf Windows 11 24H2 aktualisiert hat, hatte womöglich mit nicht funktionierenden Apps zu kämpfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike legte Office unter Windows 11 24H2 lahm

Anzeige: Optimales Identitäts- und Sicherheitsmanagement mit Entra ID

Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Bundesregierung beschließt Gesetzentwurf für das KRITIS-Dachgesetz

Am 6. November 2024 hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy Faeser, vorgelegten Entwurf für das KRITIS-Dachgesetz beschlossen. Es soll erstmals den physischen Schutz kritischer Infrastrukturen bundeseinheitlich und sektorenübergreifend regeln. Dieser Artikel wurde indexiert…

Datenschutz in der Videotechnik: Rechtssicher agieren

Beim Einsatz von Videotechnik in Unternehmen ist regelmäßig eine Datenschutz-Folgeabschätzung durchzuführen. Um rechtssicher zu agieren, sollte dies bereits vor dem Anbringen der Technik erfolgen. Rechtsanwalt Dr. Ulrich Dieckert erklärt, was es zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed…

Whatsapp: So kannst du bald prüfen, ob Bilder echt sind

Meta testet in einer Whatsapp-Betaversion die Integration der Google Bilder-Rückwärtssuche. Die Neuerung dient nicht nur dem schnelleren Erkennen von Falschinformation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So kannst du bald…

Angreifer nutzen emulierte Linux-Umgebung als Backdoor

IT-Sicherheitsforscher haben eine ungewöhnliche Angriffsart entdeckt: Die Täter haben eine emulierte Linux-Umgebung als Backdoor eingerichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzen emulierte Linux-Umgebung als Backdoor

(g+) Alte Setups: Auf der Jagd nach dem Geisterserver

Alte Setups aus grauer Vorzeit, die immer noch wichtig sind, deren Wartung aber zum Problem wird? Ein Beispiel zeigt, wie man sie einhegt und loswird. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

[NEU] [hoch] Aruba ArubaOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebige Betriebssystemkommandos auszuführen und um Zugriffsbeschränkungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] HCL BigFix WebUI: Mehrere Open Source Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix WebU ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of…

[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Den…

Cyberattacke – was nun?

Die Technischen Werke Ludwigshafen wurden 2020 Opfer eines Hackerangriffs. Gruppenleiter Service Management & CISO Holger Bajohr-May verrät, wie Unternehmen sich bei einem Angriff verhalten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke – was nun?