Schlagwort: DE

10 Minuten bis es weh tut

Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [mittel] Zyxel Firewall: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zyxel Firewalls ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

E-Mail-Sicherheit On-Premise oder in der Cloud?

Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…

Konjunkturumfrage des BHE: zwiespältiges Lagebild

Die Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. zeigt ein zwiespältiges Lagebild im Sicherheitsmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Konjunkturumfrage des BHE: zwiespältiges Lagebild

Anzeige: Von Kubernetes bis Azure: Cloud-Kurse mit 40 Prozent Rabatt!

Nur noch bis Donnerstag! Preisvorteil der Black Week nutzen und Cloud-Know-how auffrischen und erweitern – mit den Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Von Kubernetes…

Diese Aufgaben erledigt KI in deutschen Unternehmen

Jedes achte Unternehmen in Deutschland setzt nach eigenen Angaben künstliche Intelligenz ein. Das hat eine Umfrage ergeben. Darin wurde zudem ausgewertet, bei welchen Jobs die Technik im Büro unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Dieser Chatbot versetzt euch ins 17. Jahrhundert

Wie würde ChatGPT klingen, wenn die KI schon 17. Jahrhundert entstanden wäre? Ein mit historischen Texten gefütterter Chatbot liefert die Antwort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dieser Chatbot versetzt euch…

Dieser Flughafen setzt KI für schnellere Sicherheitschecks ein

Am Changi Airport in Singapur wird derzeit ein Verfahren getestet, bei dem das Handgepäck der Passagiere von einer KI-Software auf verbotene Gegenstände untersucht wird. Das Verfahren soll künftig Wartezeiten deutlich reduzieren. Dieser Artikel wurde indexiert von t3n.de – Software &…

Cyber-Sicherheitsexperten raten zu Priorisierung bei Sicherheitsmaßnahmen

Infostealer stellen eine immer größere Bedrohung dar, warnen Cyber-Sicherheitsexperten einhellig. Die erbeuteten Daten müssen Cyber-Kriminelle dabei gar nicht unbedingt selbst für bösartige Aktivitäten nutzen, sie können sie auf einfachen Wegen an andere Kriminelle verkaufen, die die Daten dann für Identitätsbetrug…

secunet Security Networks AG erhält vier IT-Sicherheitszertifikate

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2023 vier IT-Sicherheitszertifikate an die secunet Security Networks AG vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: secunet Security…

Per Whatsapp telefonieren: Dieser geheime Schalter schützt dich

Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Whatsapp telefonieren:…

Google Drive: Nutzer klagen über verlorene Daten

In den Google-Foren häufen sich die Beschwerden über einen Datenverlust in Google-Drive-Ordnern. Lösungen für die Betroffenen gibt es noch nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Drive: Nutzer klagen über…

[NEU] [mittel] Apache Superset: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Windows 11: Lokalen Drucker teilen

Sie können in Windows Ihren Drucker anderen Benutzern im Netzwerk zur Verfügung stellen. Somit müssen Sie nicht für jeden PC ein separates Gerät kaufen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Ulrich Kelber: Countdown für den Datenschutzbeauftragten

Die Amtszeit des Bundesdatenschutzbeauftragten Ulrich Kelber endet am 31. Dezember. Er steht für eine zweite Amtszeit bereit – doch die Ampelkoalition hat sich noch nicht festgelegt. Ein Politikum. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Die Schwachstellen von MFA und wie man sie behebt

Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…

Perl: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Mehrere Schwachstellen ermöglichen Codeausführung

Sicherheit in drei Stufen

Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung

WhatsApp-Modifikationen mit Spyware bei Telegram

Mit Spyware infizierte WhatsApp-Modifikationen, die über Telegram-Kanäle und WhatsApp-Mod-Websites verbreitet werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WhatsApp-Modifikationen mit Spyware bei Telegram

Verhalten als strategischer Verteidigungsfaktor

Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…

Schweiz: Daten der Steuerverwaltung wohl im Darknet aufgetaucht

Ein Schweizer IT-Dienstleister ist Ziel eines Cyberangriffs geworden. Einige Daten der Schweizer Steuerverwaltung stehen wohl nun im Darknet. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Daten der Steuerverwaltung wohl im Darknet…

[UPDATE] [mittel] phpMyAdmin: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] poppler: Schwachstelle ermöglicht Code Ausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] poppler: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] poppler: Mehrere Schwachstellen…

Zertifiziert sichere Lithium-Akku-Lagerung

Brandneuer Sicherheitsschrank mit GS-Zertifizierung zur Lagerung von Lithium-Ionen-Akkus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zertifiziert sichere Lithium-Akku-Lagerung

Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!

Schwachstellen beseitigen, bevor Hacker in die Systeme eindringen! Jetzt bis zu 40 Prozent Black-Week-Rabatt auf Live-Remote-Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!

KI kann andere KIs dazu bringen, „verbotene“ Dinge zu tun

Forscher:innen zeigen in einer Studie, wie sie KI-Modelle dazu bringen können, die ihnen eingeimpften Regeln zu umgehen – mit der Unterstützung anderer KIs. Das Problem: die Regeln selbst. Müssen wir Nebenwirkungen in Kauf nehmen? Dieser Artikel wurde indexiert von t3n.de –…

Warum schon jetzt viele KI-Projekte auf Spenden angewiesen sind

Sei es von staatlicher Seite, großen Tech-Konzernen oder Risikokapitalgebern: Für KI-Projekte gibt es immer mehr Möglichkeiten, die notwendige Rechenleistung über Spenden zu finanzieren. Aber reicht das auf Dauer? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen

Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen

Security: Bundesregierung plant Überarbeitung des Hackerparagraphen

Die Bundesregierung stellt die Legalisierung von White-Hacking in Aussicht. Ein Entwurf für einen neuen Hackerparagrafen soll 2024 vorgelegt werden. (Bundesregierung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Bundesregierung plant Überarbeitung des Hackerparagraphen

Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden

Vor allem die Bürgerbüros betroffener Verwaltungen sind seit dem Angriff beeinträchtigt. Die Hacker wollen wohl über ein Lösegeld verhandeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft zwölf schwäbische Gemeinden

Apple Watch: Diese 20 Apps müsst ihr kennen

Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…

Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen

Welche Technologien und Produkte von Kaspersky dem mehrschichtigen Schutz Ihrer Online-Finanzen dienen und vor welchen Bedrohungen sie schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehrstufiger Kaspersky-Schutz für Ihre Online-Finanzen

Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware

Im Betriebssystem für Synology-Router haben IT-Forscher beim Pwn2Own-Wettbewerb Sicherheitslücken aufgedeckt. Ein Update schließt sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology schließt Pwn2Own-Lücke in Router-Manager-Firmware

Google Kalender: Geburtstage erstellen

Sich an alle Geburtstage im Familien- und Freundeskreis zu erinnern, ist nicht immer einfach. Doch der Google Kalender kann Sie dabei unterstützen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…

OpenSSL 3.2 implementiert TCP-Nachfolger QUIC

Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSL 3.2 implementiert TCP-Nachfolger QUIC

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…

QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung

Das Transportprotokoll QUIC nimmt mit OpenSSL Fahrt auf: Die Open-Source-Kryptobibliothek implementiert es in der neuen Version 3.2 – zumindest teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: QUIC kommt an: OpenSSL 3.2 bringt erste Implementierung

Keine KI ohne Datenschutz

Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…

Ein Klangwunder: Der TOZO Open Buds im Test

In der Welt der Open-Ear-Kopfhörer hat sich TOZO mit seinem Modell Open Buds einen Namen gemacht, der für eine beeindruckende Kombination aus hochwertigem Klang und erstklassigem Tragekomfort steht. Als jemand, der während des Trainings auf Umgebungsbewusstsein setzt, habe ich die…

Die 15 besten Auditing-Tools für Active Directory

Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…

Systemadministration: Wireshark 4.2.0 ist da

Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemadministration: Wireshark 4.2.0 ist da

Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows

Mit Version 4.2.0 erhält das freie Tool zur Protokollanalyse Wireshark einige wichtige neue Funktionen – für Linux und für Windows. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wichtiges Admin-Werkzeug: Wireshark erstmals für ARM64-Windows

KI braucht staatliche Regulierung, sagt Apple-CEO Tim Cook

Apple-CEO Tim Cook hat erneut betont, wie wichtig die Regulierung künstlicher Intelligenzen ist. Er erwartet, dass Regierungen weltweit in den nächsten 12 bis 18 Monaten entsprechende Maßnahmen einführen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Unser Adventskalender wird analog

In diesem Jahr haben wir erstmals einen analogen Adventskalender. Der Clou: Nachdem Sie ein Türchen geöffnet haben, können Sie es weitergeben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Unser Adventskalender wird analog

Musk: X-Chatbot Grok kommt nächste Woche – aber nicht für alle

Anfang November stellte Elon Musks KI-Unternehmen xAI seinen eigenen Chatbot namens Grok vor. Ab nächster Woche soll dieser für X-Premium-Plus-Abonnenten verfügbar sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Musk: X-Chatbot Grok…

Cloud-Computing-Software ownCloud und Nextcloud angreifbar

Angreifer können unbefugt auf Dateien auf Nextcloud- und ownCloud-Servern zugreifen. Sicherheitsupdates und Workarounds schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cloud-Computing-Software ownCloud und Nextcloud angreifbar