Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 4. IT-Grundschutz-Tag 2023
Schlagwort: DE
USA drängt dutzende Regierungen dazu, Lösegeld für Ransomware abzuschwören
Um das Geschäft mit Ransomware auszutrocknen, sollen Staaten sich dazu verpflichten, kein Lösegeld an die Kriminellen mehr zu bezahlen, fordert Washington. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA drängt dutzende Regierungen dazu, Lösegeld für…
Cisco: Schwere Sicherheitslücke in IOS XE ermöglicht Netzwerk-Übernahme
Geräte mit IOS XE und Web-UI können von Angreifern ohne Weiteres aus der Ferne übernommen werden. Cisco hat keine Patches, aber Empfehlungen für Betroffene. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Schwere Sicherheitslücke in…
2023 bringt Wachstum und Auszeichnung
2023 war ein erfolgreiches Geschäftsjahr für die PCS Systemtechnik GmbH mit Umsatzwachstum und Auszeichnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 2023 bringt Wachstum und Auszeichnung
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
Mit dieser 360-Grad-Animation kannst du durch die Gizeh-Pyramide laufen
Einmal die Pyramiden von Gizeh zu sehen steht bei vielen Menschen auf der Liste der Dinge, die sie erleben wollen. Für eine Reise nach Ägypten gibt es dank eines Harvard-Projekts nun eine Alternative. Dieser Artikel wurde indexiert von t3n.de –…
Interaktives Kleid von Adobe wechselt sein Design – auf Knopfdruck
Adobe hat ein interaktives Kleid entwickelt, das auf Knopfdruck Farbe und Design wechselt. Mit Project Primrose könnten Modeinteressierte künftig ihre Kleidung auf das neueste angesagte Design anpassen. Noch ist das aber Zukunftsmusik. Dieser Artikel wurde indexiert von t3n.de – Software…
Ungeplante Entdeckung: Der Merkur überrascht mit galaktischem Gesang
Die faszinierende Welt des Weltraums enthüllt immer wieder neue Geheimnisse. Neue Erkenntnisse werfen jetzt ein unerwartetes Licht auf den Merkur, den kleinsten Planeten unseres Sonnensystems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Authentifizierung in Windows: Microsoft will altes NTLM schnell loswerden
NT Lan Manager gibt es schon lang. Teilweise ist es in Software direkt integriert. Microsoft will Kerberos zur sinnvollen Alternative machen. (Microsoft, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung in Windows: Microsoft…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] OTRS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Mehrere…
[NEU] [kritisch] Node.js: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Zu langsames Internet: Verbraucherschützer fordern diese Nachbesserungen
Ist euer Internet langsamer als vertraglich festgehalten? Dann setzt sich die Verbraucherzentrale jetzt für euch ein. So hoch könnte ein pauschaler Schadensersatz monatlich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zu…
Experte Geoffrey Hinton: In 5 Jahren kann KI besser denken als der Mensch
In rasantem Tempo entwickelt sich KI weiter. Der Informatiker Geoffrey Hinton ist darüber besorgt: In fünf Jahren könnte die KI bereits „besser denken“ als der Mensch. Was er damit meint. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
So gehst du mit schlechten Nachrichten besser um
Das Gewitter aus (schlechten) Nachrichten, Katastrophenmeldungen und Updates kann uns ganz schön zusetzen. Wie entkommen wir dem Teufelskreis aus Doomscrolling und permanentem News-Checking? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So gehst…
Tradar: So kaufst du digitale Anteile von Spielern deines Lieblingsclubs
Der Fußballmarkt befindet sich in einem ständigen Wandel. Jetzt können auch Fans finanziell von den Marktwertveränderungen ihrer Lieblingsspieler profitieren. Möglich macht dies eine App, die sogar schon mit einigen Vereinen in Deutschland kooperiert. Dieser Artikel wurde indexiert von t3n.de –…
WordPress: Übernahme durch Lücke in Royal Elementor Addons and Template
Im WordPress-Plug-in Royal Elementor Addons and Template missbrauchen Cyberkriminelle eine kritische Lücke. Sie nutzen sie zur Übernahme von Instanzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress: Übernahme durch Lücke in Royal Elementor Addons and…
[NEU] [mittel] tribe29 checkmk: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tribe29 checkmk: Schwachstelle ermöglicht…
[NEU] [hoch] Fortinet FortiSandbox: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiSandbox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Samba: Neue Versionen beheben mehrere Sicherheitslücken
Durch verschiedene Programmierfehler konnten Angreifer auf geheime Informationen bis hin zum Kerberos-TGT-Passwort zugreifen. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samba: Neue Versionen beheben mehrere Sicherheitslücken
Partnerangebot: qSkills GmbH & Co. KG – Schulungsplatz „SC450 Cyber Security – Emergency Training für CISOs und Security Professionals”
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG für einen Teilnehmenden der Allianz für Cyber-Sicherheit die kostenfreie Teilnahme an dem Kurs „SC450 Cyber Security – Emergency Training für CISOs und Security Professionals“. In diesem Kurs werden die Teilnehmenden…
Play Protect: Google entfernt KDE-App aus F-Droid von Android-Smartphones
Mit KDE Connect lassen sich Smartphone und Laptop miteinander verbinden. Play Protect entfernt die App, wenn diese über F-Droid installiert wurde. (KDE, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Play Protect: Google entfernt…
[NEU] [mittel] QNAP NAS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] HP Thin Client PCs: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in HP Thin Client PCs ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP Thin Client PCs:…
HP Thin Client PCs: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in HP Thin Client PCs ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP Thin Client PCs: Schwachstelle ermöglicht…
Google Chrome: Videoframes kopieren
Etliche Websites nutzen eingebettete Videos, die mit einem simplen Player abgespielt werden. Jetzt lassen sich daraus beliebige Standbilder entnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Videoframes…
Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Dieser Artikel…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Selenium: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Selenium ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Selenium: Schwachstelle ermöglicht…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Spoofing
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Die Verbraucherzentrale NRW warnt vor gefälschten Stellenanzeigen. Cyberkriminelle versuchten damit, an Daten von Opfern zu gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Unternehmen melden Cybersecurity-Vorfälle nicht
Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
So erfüllen Sie die Voraussetzungen für eine Cyberversicherung
Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…
5 Vorteile von MEDR für Unternehmen
Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…
[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service Zustand hervorzurufen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Partnerschaft stärkt digitale Identitäten
Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft stärkt digitale Identitäten
Blackout: Folgen für die Versorgungssicherheit
Der nächste Winter steht vor der Tür. Wie sieht es mit der Versorgungssicherheit aus? Wie beeinflusst ein möglicher Blackout unsere Lebensmittelversorgung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blackout: Folgen für die Versorgungssicherheit
Wirtschaftswoche zeichnet Telenot erneut aus
Zum 6. Mal in Folge wurde Telenot von der Wirtschaftswoche ausgezeichnet: Das Unterneh […] Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftswoche zeichnet Telenot erneut aus
WS_FTP: Ransomware-Attacken auf ungepatchte Server
In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WS_FTP: Ransomware-Attacken auf ungepatchte Server
5 Dinge, die du diese Woche wissen musst: Google sagt dem Passwort adé
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem darum, dass ihr zum Login bei Google kein Passwort mehr benötigt. Außerdem: Welche Risiken ein Gericht beim App-Tan-Verfahren sieht, wie Mitarbeiter:innen still gegen…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
E-Mails an aufgegebene Domains: .nl-Registry warnt mit LEMMINGS
Immer wieder passiert es, dass sich Angreifer aufgegebene Domains schnappen und darüber an sensible Post gelangen. Die SIDN warnt als erste Registry davor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails an aufgegebene Domains: .nl-Registry…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Firefox: 23-Jähriger fixt Bug, der fast so alt ist wie er selbst
Firefox ist um einen Bug ärmer. Dank eines jungen Entwicklers konnte ein Problem gelöst werden, das sich mehr als zwei Jahrzehnte hartnäckig hielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox: 23-Jähriger…
Google Chrome: Mit diesem Trick könnt ihr das neue Design aktivieren
Das neue Aussehen für Chrome namens Chrome 2023 basiert auf Googles Designsprache Material You. Du kannst es bereits vorab aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Mit diesem Trick…
Hack The Hague: Warum sich eine Stadtverwaltung hacken lässt
Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind. Im Rathaus lässt man sich daher von Hackern helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hack The Hague: Warum sich eine Stadtverwaltung hacken…
Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460 Euro Lösegeld
Die Reichsadler Cybercrime Group fordert nach Ransomware-Angriffen offenbar nur 0,018 Bitcoin an Lösegeld. Erfolgreich war sie zuletzt nicht. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460…
DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher Städte lahm
Mehrere deutsche Städte hatten in den letzten Tagen mit DDoS-Angriffen zu kämpfen – darunter Frankfurt, Köln, Dortmund und Dresden. (DoS, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher…
Irische Datenschutzbehörde: „Von Ausgewogenheit und Unabhängigkeit keine Rede“
Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irische Datenschutzbehörde: „Von Ausgewogenheit und…
(g+) Smoking Gun: Explodiert 5G von Huawei wie die Nord-Stream-Pipeline?
Das Bundesinnenministerium möchte chinesische Anbieter am liebsten weitestgehend vom 5G-Ausbau in Deutschland ausschließen. Unsere Analyse mit Argumentations- und Faktencheck, gestützt auf viele Branchen und Politikinsider, geht den Spionagevorwürfen auf den Grund. (Spionage, Telekom) Dieser Artikel wurde indexiert von Golem.de –…
GPT-4-Jailbreak überwindet Sicherheitsbarrieren in 79 Prozent der Fälle
Laut einer Recherche von amerikanischen Forscher:innen können Sicherheitsvorkehrungen von GPT-4 erstaunlich oft umgangen werden. Dabei haben sie einen neuen Weg gefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4-Jailbreak überwindet Sicherheitsbarrieren in…
Worauf setzen Cyber-Kriminelle aktuell? Sicherheitsexperten geben in ihren Analysen für das zweite Quartal 2023 wertvolle Einblicke
Drei Haupttrends macht der US-amerikanische Anbieter von Sicherheitslösungen WatchGuard im Bereich der Cyber-Kriminalität aus: eine Zunahme bei den Advanced Threats, die Skalierung von Malware-Kampagnen auf maximale Reichweite und die wachsende „Beliebtheit“ von Double-Extortion Attacks. Dieser Artikel wurde indexiert von Aktuelle…
Neues Whatsapp-Design ab sofort für Beta-Tester verfügbar – mit neuer Funktion
Seit etwa zwei Wochen ist bekannt, dass Whatsapp an einer neuen Benutzeroberfläche arbeitet. Ab sofort können erste Anwender diese in einer Beta-Version testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Whatsapp-Design…
Character-AI bringt Charaktere von Einstein bis Zeus in euren Gruppenchat
Über Character-AI ist es nun möglich, besondere Gruppenchats zu starten. Dabei können auch prominente Namen mit eingebunden werden. Vorbehalten ist die Funktion erst einmal nur einer Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt
Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Ist iOS wirklich sicherer als Android?
Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?
Windows Server 2012 R2 Support-Ende: Sollten Sie jetzt in die Cloud umziehen?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Server 2012 R2 Support-Ende: Sollten…
Microsoft möchte NTLM-Unterstützung in Windows 11 aufkündigen
Seit Langem ist NTLM aus Sicherheitsgründen verpönt, wird aber noch häufig genutzt. Microsoft möchte es endlich loswerden – weiß aber noch nicht, wann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft möchte NTLM-Unterstützung in Windows…
BATENE revolutioniert Batterietechnologie
Am 20. September 2023 war die Geschäftsführung der Magility GmbH in unserer neuen Nachbarschaft zur öffentlichen Einweihungsfeier des Deep Tech Start-Ups BATENE eingeladen. BATENE hat im historischen Neckarspinnerei Quartier (NQ) in Wendlingen am Neckar seine Hightech-Labore eröffnet. Mit seiner innovativen…
Google erweitert die Suche: KI generiert jetzt Bilder
Googles KI-gestützte Suchfunktion ist um eine Funktion reicher. Die Search Generative Experience kann jetzt nicht nur klassische Suchanfragen bearbeiten, sondern auch Bilder generieren und individuelle Textentwürfe erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum Chatbots eine Matheschwäche haben und wie sich das ändern soll
KI-Chatbots tun sich noch immer schwer mit komplexen mathematischen Fragestellungen. Doch es gibt Ansätze, die das ändern sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Chatbots eine Matheschwäche haben und wie…
Microsoft veröffentlicht Anleitung, wie ihr Linux installiert
Was erst einmal sehr überraschend klingt, ist tatsächlich wahr: Windows hat eine Anleitung zum Herunterladen und Installieren von Linux veröffentlicht. Das könnte dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft veröffentlicht…
Alte Windows Server ohne Support: Welche Vorteile bietet die Cloud-Migration?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Alte Windows Server ohne Support: Welche…
Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz von KI vor
Kaspersky ruft zum ethischen Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz…
Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Windows: Komplette Laufwerke im Netzwerk freigeben
In Windows können Sie nicht nur einzelne Ordner freigeben, sondern auch ganze Laufwerke. Das kann praktisch sein, birgt aber auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Bug Bounty für Bing-KI: Microsoft verspricht Preisgelder von bis zu 15.000 USD
Wer eine Schwachstelle in der Bing-KI entdeckt und an Microsoft meldet, kann bis zu 15.000 US-Dollar gewinnen. Dabei gibt es jedoch Regeln. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug Bounty für…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial…
Produktives Chaos mit Methode
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…
Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen
Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi könnte Tetra-Verschlüsselung…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren
Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…
Forscher wollen IoT-Anwendungen wesentlich sicherer machen
Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist RTO?
Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…
Caching-Proxy: 35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Anfang 2021 hatte ein Sicherheitsforscher 55 Schwachstellen an das Entwicklerteam von Squid gemeldet. Ein Großteil ist noch offen. (Sicherheitslücke, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Caching-Proxy: 35 Schwachstellen in Squid schon…
WordPress: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Norm für mobile Gefahrenmeldungen gefordert
Das Wissen über Funktion und Bedienung von Systemen der mobilen Gefahrenmeldungen entscheidet mit über einen erfolgreichen Einsatz der Feuerwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Norm für mobile Gefahrenmeldungen gefordert
Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Ein IT-Sicherheitsforscher hat 55 Schwachstellen im Squid-Proxy Anfang 2021 aufgespürt. Davon sind derzeit noch 35 offen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
In der aktuellen WordPress-Version 6.3.2 haben die Entwickler mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
Crashtest von Elektroautos: Die Stille nach dem Wumms
Mercedes-Benz hat erstmals öffentlich zwei Elektroautos gegeneinander crashen lassen. Was passiert dabei mit Dummys und Akkus? (Elektroauto, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtest von Elektroautos: Die Stille nach dem Wumms
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH:…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
[UPDATE] [hoch] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kunstdiebstähle durch RC3-Rollläden verhindern?
Hätten die großen Kunstdiebstähle in Berlin, Dresden und Manching durch RC3-Rollläden verhindert werden können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kunstdiebstähle durch RC3-Rollläden verhindern?
Nach Angriff via Discord: Hacker verkauft Daten von über 500.000 Shadow-Kunden
Der Angreifer hat sensible Kundendaten von der API eines SaaS-Providers des Cloud-PC-Anbieters Shadow abgegriffen. Sie stehen nun zum Verkauf. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Angriff via Discord: Hacker verkauft…
Experten sehen Zukunft der Cyber-Sicherheit in Kooperation und Open-Security-Modellen
Die Schäden durch Cyber-Kriminalität haben in den letzten Jahren Rekordhöhen erreicht. Allein für die deutsche Wirtschaft, bestätigt das Institut der deutschen Wirtschaft (IW), müsse als Schadensgröße durch Datendiebstahl, Industriespionage und Hackerangriffe eine Eurosumme im mittleren dreistelligen Milliardenbereich angenommen werden. Dieser…