Das BSI lädt vom 7. bis 8. Mai 2024 zum 20. Deutschen IT-Sicherheitskongress ein. Die Veranstaltung findet in diesem Jahr unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ erneut in digitaler Form statt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…
Kategorie: DE
Millionen Daten bei Krankenversicherer erbeutet: 33-jähriger Russe sanktioniert
Nachdem bei einem australischen Krankenversicherer Daten zu 9,7 Millionen Menschen abgegriffen wurden, führte die Spur nach Russland. Nun gibt es einen Namen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionen Daten bei Krankenversicherer erbeutet: 33-jähriger…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen
Im Synology DiskStation Manager besteht eine Schwachstelle aufgrund einer URL-Umleitung zu einer nicht vertrauenswürdigen Seite (‚Open Redirect‘) in der Dateizugriffskomponente. Ein Angreifer kann das ausnutzen, um falsche Informationen darzustellen und so einen Phishing Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Barracuda Networks Web Application Firewall: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Barracuda Networks Web Application Firewall ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Barracuda Networks…
[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Synology DiskStation Manager: Schwachstelle…
[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Firefox: Passkey-Unterstützung und Sicherheitsfixes
Die Version 122 von Firefox kann mit Passkeys umgehen. Außerdem schließen die Entwickler darin wie in Firefox ESR und Thunderbird 115.7 Sicherheitslecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Passkey-Unterstützung und Sicherheitsfixes
Das bringt die Neufassung der ISO 27001
Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…
[NEU] [hoch] HPE OneView: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HPE OneView ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Fritzbox: Zusätzlichen LAN-Port nutzen
Die meisten Fritzboxen besitzen neben vier LAN-Ports auch einen WAN-Anschluss. Dieser lässt sich bei Bedarf als weiterer LAN-Port konfigurieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox: Zusätzlichen LAN-Port…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen und potenziell auch um Schadcode auszuführen. Zur Ausnutzung genügt es, eine…
Mozilla Firefox: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Browser zum Absturz zu bringen, vertrauliche oder sensible Informationen über den…
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Cloud-Backups sollten mehr im Fokus stehen
Viele Unternehmen nutzen in der einen oder anderen Form die Cloud, in diesem Artikel soll es der Einfachheit halber um PaaS und SaaS gehen. Bei einer SaaS-Lösung hat man meist keine andere Wahl als den Versprechen des Anbieters zu vertrauen…
Armis-Vorhersage: Die kriminelle Landschaft verändert sich
In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen: Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Fortra GoAnywhere MFT: Kritische Lücke macht Angreifer zu Admins
Jetzt patchen! Es ist Exploitcode für die Dateiübertragungslösung Fortra GoAnywhere MFT in Umlauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortra GoAnywhere MFT: Kritische Lücke macht Angreifer zu Admins
BSI veröffentlicht Leitfaden zur sicheren Nutzung von KI-Systemen gemeinsam mit internationalen Partnerbehörden
Der Leitfaden des BSI und seiner Partnerbehörden gibt eine Übersicht über wichtige Bedrohungen und Gegenmaßnahmen, die Nutzerinnen und Nutzer ergreifen sollten, um KI-Systeme sicher nutzen zu können. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
Efalex feiert 50-jähriges Jubiläum
Seit 20 Jahren steht die Firma Efalex, die in diesem Jahr ihr 50-jähriges Jubiläum feiert, an der Spitze des Industrietor-Markts. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efalex feiert 50-jähriges Jubiläum
Chrome-Update dichtet 17 Sicherheitslecks ab
Googles Entwickler aktualisieren den Chrome-Webbrowser und schließen 17 Sicherheitslücken darin. Einige ermöglichen wohl Codeschmuggel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome-Update dichtet 17 Sicherheitslecks ab
Google: Chrome nimmt Nutzern KI-Eingaben weitgehend ab
Gute Eingaben für KI-Modelle sind kompliziert. Google ändert das und macht den Chrome-Browser schöner und das Web weniger „beängstigend“. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Chrome nimmt Nutzern KI-Eingaben weitgehend…
Mother of all Breaches: Gigantisches Datenleck ist wohl nur eine „Werbeaktion“
Im Netz ist ein riesiger Datensatz mit 26 Milliarden Einträgen von Nutzerdaten verschiedener Online-Plattformen aufgetaucht. Neu sind diese aber wohl nicht. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mother of all Breaches:…
„Mother of all Breaches“: 26 Milliarden bekannte Datensätze
Was die Entdecker als „Mutter aller Lücken“ bezeichnen, entpuppt sich laut dem „Have I Been Pwned“- Gründer Troy Hunt als Sammlung längst bekannter Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Mother of all Breaches“:…
Anzeige: Effektive Erstreaktion auf Cyberangriffe
Ein fundiertes First-Response-Management kann die negativen Auswirkungen von Cyberbedrohungen für Unternehmen deutlich minimieren. Ein praxisorientierter Workshop von Golem Karrierewelt bietet tiefgehende Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektive…
„Mother of all Breaches“: 26 Milliarden altbekannte Datensätze
Was die Entdecker als „Mutter aller Lücken“ bezeichnen, entpuppt sich laut dem „Have I Been Pwned“- Gründer Troy Hunt als Sammlung längst bekannter Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Mother of all Breaches“:…
Echt oder Fake: Findest du heraus, welche Bilder von einer KI stammen?
KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echt oder Fake: Findest…
Dieser Fußballverein setzt beim Scouting auf generative KI
Auch im Fußball ist KI längst angekommen. Jetzt hat Europa-League-Rekordsieger FC Sevilla angekündigt, bei der Rekrutierung neuer Talente auf generative KI zu setzen. Wie das funktionieren soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
26 Milliarden Datensätze im Netz: Sicherheitsforscher entdecken bislang größtes Sicherheitsleck
Forschende aus dem Bereich der Cybersecurity haben ein gigantisches Datenleck entdeckt, das 12 Terabyte an Informationen umfasst. Nutzer:innen wird empfohlen, wachsam zu bleiben und auf ihre Cyberhygiene zu achten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Datenschutz: Viele Shopping-Apps sind neugieriger als nötig
Shopping-Anbieter sammeln häufig mehr Daten über Kunden als sie für die Bearbeitung von Bestellungen benötigen, darunter die Apps von H&M und Nike. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele Shopping-Apps…
Besorgniserregender Trend: CISA-Direktorin wird Opfer von „Swatting“
Die CISA-Direktorin wurde Opfer eines falschen Notrufs. Beim „Swatting“ geraten immer häufiger US-Beamte ins Visier. Eine Expertin sieht darin einen Trend. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Besorgniserregender Trend: CISA-Direktorin wird Opfer von „Swatting“
Barracuda WAF: Kritische Sicherheitslücken ermöglichen Umgehung des Schutzes
Barracuda hat einen Sicherheitshinweis bezüglich der Web Application Firewall veröffentlicht. Sicherheitslücken ermöglichen das Umgehen des Schutzes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Barracuda WAF: Kritische Sicherheitslücken ermöglichen Umgehung des Schutzes
HPE übernimmt Juniper für 14 Milliarden US-Dollar
HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
So machst du ChatGPT zum Sprachassistenten für dein Android-Smartphone
Im Vergleich zu Google Assistant ist es momentan etwas umständlich, die Sprachfunktion von ChatGPT auf dem Android-Smartphone zu verwenden. Das soll sich nun aber ändern. So kannst du die Funktion schon jetzt ausprobieren. Dieser Artikel wurde indexiert von t3n.de –…
Falscher Biden rät vom Wählen ab: Deepfake verstärkt Sorge um Manipulation im US-Wahlkampf
Wahlwerbung per Telefon ist in den USA ein gängiges Mittel. Wenn jedoch der amtierende Präsident seine Wähler:innen auffordert, nicht an den Vorwahlen teilzunehmen, liegt etwas im Argen. Dabei handelte es sich um einen Fake. Dieser Artikel wurde indexiert von t3n.de…
CO-Warnmelder schützt vor Vergiftung
Der neue CO-Warnmelder von Hekatron Brandschutz alarmiert bei gefährlichen CO-Konzentrationen und schützt vor Kohlenmonoxid-Vergiftungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CO-Warnmelder schützt vor Vergiftung
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation oder Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
AV-Comparatives zeichnet Kaspersky Standard als “Produkt des Jahres” aus | Offizieller Blog von Kaspersky
Kaspersky Standard wurde vom unabhängigen Testinstitut AV-Comparatives als „Produkt des Jahres“ ausgezeichnet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: AV-Comparatives zeichnet Kaspersky Standard als “Produkt des Jahres” aus | Offizieller Blog von Kaspersky
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen in mehreren Komponenten und Modulen, die es beispielsweise ermöglichen, Chiffriertexte ohne den privaten Schlüssel zu entschlüsseln oder die Telefonnummer eines Benutzers in Systemprotokollen einzusehen. Ein Angreifer kann…
Diebstahlmaßnahmen: iOS 17.3 soll Schutz bei gestohlenem iPhone bieten
Apple hat mit iOS 17.3 ein größeres Update für seine iPhones vorgestellt, das es unter anderem Dieben schwerer machen soll, Nutzerdaten zu ändern. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Diebstahlmaßnahmen: iOS…
Ukraine: Hacker erbeuten sensible Daten über russische Militäranlagen
Die Angreifer wollen Informationen über mehr als 500 russische Militäreinrichtungen abgegriffen und mit den ukrainischen Streitkräften geteilt haben. (Ukrainekrieg, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Hacker erbeuten sensible Daten über russische…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten und Modulen von Apple macOS wie z.B. Finder, Mail Search oder WebKit. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche oder sensible Informationen zu erhalten. Eine…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Das sollten Unternehmen über SASE wissen
Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Have I Been Pwned: Millionen von Trello-Nutzerdaten in Hackerforum aufgetaucht
Betroffen sind wohl Daten von mehr als 15 Millionen Trello-Nutzern. Angeblich stammen diese aus einer öffentlich zugänglichen Datenquelle. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Have I Been Pwned: Millionen von Trello-Nutzerdaten…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Splunk…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari: Mehrere Schwachstellen
[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…
Apple Safari: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Linux-Kernel: Schwachstelle ermöglicht Privilegienerweiterung oder einen Denial-of-Service-Zustand
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Code auszuführen, Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Sicherheitstechnik: Trendradar 2024
Welche Themen werden Unternehmen in Sachen Sicherheitstechnik beschäftigen, welche Trends werden die Branche verändern und welche Innovationen werden den Markt prägen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik: Trendradar 2024
Monitoringsoftware Splunk: Teils kritische Sicherheitslücken
Splunk hat für die gleichnamige Monitoringsoftware Updates veröffentlicht. Sie dichten Sicherheitslücken darin ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoringsoftware Splunk: Teils kritische Sicherheitslücken
Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich
Neu von Signify sind eine Philips-Hue-Wandleuchte, eine Pendelleuchtenkordel aus dem 3D-Drucker und ein Sicherheitssystem inklusive Kamera. (Hue, Philips) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich
25 Kommunen melden Fälle von Cyberattacken
Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 25…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick:…
Sicherheitsfixes: Apple aktualisiert ältere Systeme – und räumt Zero Days ein
Apple hat neben macOS 14.3 und iOS 17.3 auch neue Versionen von iOS 15, 16, macOS 12 und 13 sowie Safari veröffentlicht. Es gab einen erneuten Zero-Day-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsfixes:…
Schutz der digitalen Identität im Zeitalter von KI
Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere…
[UPDATE] [mittel] dbus: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…
[UPDATE] [mittel] GraphicsMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GraphicsMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GraphicsMagick: Schwachstelle ermöglicht…
Kamera mit Multisensor-PTZ-Kombination
Diese Kamera von Mobotix kombiniert einen 360°-Panoramablick mit PTZ-Funktionen in einem Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kamera mit Multisensor-PTZ-Kombination
Trello: Mehr als 15 Millionen Datensätze aufgetaucht
Angreifer haben Nutzerdaten mutmaßlich mittels Scraping bei Trello abgezogen und zum Verkauf angeboten. HIBP hat die Datenbank ergänzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trello: Mehr als 15 Millionen Datensätze aufgetaucht
Behörde bestätigt: Das X-Konto der SEC wurde per Sim-Swapping infiltriert
Die Multi-Faktor-Authentifizierung ihres X-Kontos sei im Juli 2023 aufgrund von Zugriffsproblemen deaktiviert worden, behauptet die SEC. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörde bestätigt: Das X-Konto der SEC wurde per Sim-Swapping…
Gefälschter Tweet zur Freigabe von Bitcoin-ETFs: SEC Opfer von SIM-Swapping
Mit einem falschen Tweet hat die SEC vor wenigen Tagen für heftige Preisschwankungen beim Bitcoin gesorgt. Nun wird deutlicher, wie der eingeschmuggelt wurde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gefälschter Tweet zur Freigabe von…
US-Vorwahlen: KI-generierter Joe Biden rät Wählern vom Urnengang ab
In den USA stehen jetzt die wichtigen Vorwahlen der Republikaner in New Hampshire an. Vorab hat eine KI-generierte Stimme Joe Bidens bei Wählern angerufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Vorwahlen: KI-generierter Joe Biden…
HP: Verchipte Druckerpatronen sind Sicherheitsrisiko
Tintenpatronen mit Chips seien ein Sicherheitsrisiko, behauptet HP. Auf den Einsatz von Chips will HP aber nicht verzichten. Im Gegenteil. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP: Verchipte Druckerpatronen sind Sicherheitsrisiko
AWS-Studie: Ein Großteil des Internets besteht aus schlechten Übersetzungen
Ganze 57,1 Prozents des Inhalts im Internet sollen mithilfe von KI erstellt oder übersetzt worden sein – und das nicht wirklich in einer guten Qualität. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apple Vision Pro: Diese Apps gibt es zum Start – und diese nicht
Zum Start der Vision Pro wird es eine ganze Reihe von Drittanbieter-Apps geben. Einige bekannte Namen fehlen indes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Vision Pro: Diese Apps gibt es…
Schlechte Übersetzungen im Internet und Steine aus dem All
Hallo und willkommen zum t3n Daily vom 22. Januar. Heute geht es um die Qualität übersetzter Texte im Internet. Außerdem hat die Nasa neue Informationen zu den Gesteinsproblem des Bennu-Asteroiden geteilt, und ein Autofahrer hat sein verlorenes Gefährt mithilfe eines…
Nightshade: dieses Tool „vergiftet“ Bild-KI, um die kreative Arbeit von Künstlern zu schützen
Bild-Generatoren können mit Hilfe von KI die Stile von nahezu allen Künstler:innen imitieren. Mit Nightshade erhalten die jetzt eine Möglichkeit zurückzuschlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nightshade: dieses Tool „vergiftet“…
Facebook und Instagram: Meta erlaubt euch die Kontentrennung
Wer mehrere Produkte von Meta wie Facebook oder Instagram nutzt, hatte bislang keine Wahl, als dass die jeweiligen Konten untereinander Daten austauschen. Das soll sich gemäß den neuen EU-Richtlinien nun ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Confluence: Kritische Sicherheitslücke in veralteten Versionen wird ausgenutzt
Cybergangster durchforsten das Netz, auf der Suche nach angreifbaren Confluence-Installationen. Wer jetzt nicht handelt, riskiert Datenverluste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Confluence: Kritische Sicherheitslücke in veralteten Versionen wird ausgenutzt
Domain: Handelsplattform, Marke und Schwachstelle
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Domain: Handelsplattform, Marke und…
Excel: Formeln vor dem Überschreiben schützen
Schnell kann es passieren, dass man versehentlich einen Zellinhalt überschreibt. Umso ärgerlicher, wenn es sich hierbei um eine komplexe Formel handelt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…
Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway
Die Ransomwaregruppe Lockbit behauptet auf ihrer Datenleckseite, Hunderte von GBytes an internen Daten von Subway erbeutet zu haben. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway
Sicherheitsupdates: Schlupflöcher für Schadcode in Lexmark-Druckern geschlossen
Angreifer können an vielen Druckermodellen von Lexmark ansetzen, um Geräte zu kompromittieren. Derzeit soll es noch keine Attacken geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Schlupflöcher für Schadcode in Lexmark-Druckern geschlossen
Airdrop-Alternative von Whatsapp in Arbeit: Warum die Funktion viele Vorteile hätte
Whatsapp arbeitet offenbar an einer neuen Funktion, mit der ihr Dateien mit Menschen in eurer Nähe teilen könnt. Damit könnte der Messaging-Dienst ein echtes Problem von Airdrop und Quick Share lösen. Dieser Artikel wurde indexiert von t3n.de – Software &…
E-Lock zur sicheren Dokumentenentsorgung
Mit dem E-Lock von Rhenus und Legic soll die Dokumentenentsorgung noch sicherer und leichter gemacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Lock zur sicheren Dokumentenentsorgung
Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet
Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet
Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge
Angegriffen wurde ein in Schweden stationiertes Rechenzentrum des IT-Dienstleisters Tietoevry. Zahlreiche Unternehmen, Behörden und Hochschulen sind betroffen. (Ransomware, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge
[NEU] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] ILIAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in ILIAS 8 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ILIAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [kritisch] Atlassian Confluence Data Center und Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Atlassian Confluence Data Center und…
Zentralstelle Cybercrime warnt vor Phishing-Welle
Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zentralstelle Cybercrime warnt vor Phishing-Welle
Multidirektionale 4- und 5-Kanal-Kameras
Hanwha Vision, Anbieter von Bildverarbeitungslösungen, hat sein Angebot an KI-Kameras durch neue multidirektionale 4- und 5-Kanal-Kameras erweitert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Multidirektionale 4- und 5-Kanal-Kameras
Datenklau: Lockbit erpresst Subway
Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau: Lockbit erpresst Subway
So geht konstruktive Fehlerkultur in der Cybersicherheit
In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle…