Schlagwort: DE

4. IT-Grundschutz-Tag 2023

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 4. IT-Grundschutz-Tag 2023

2023 bringt Wachstum und Auszeichnung

2023 war ein erfolgreiches Geschäftsjahr für die PCS Systemtechnik GmbH mit Umsatzwachstum und Auszeichnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 2023 bringt Wachstum und Auszeichnung

[NEU] [mittel] Nextcloud: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] OTRS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Mehrere…

[NEU] [kritisch] Node.js: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

So gehst du mit schlechten Nachrichten besser um

Das Gewitter aus (schlechten) Nachrichten, Katastrophenmeldungen und Updates kann uns ganz schön zusetzen. Wie entkommen wir dem Teufelskreis aus Doomscrolling und permanentem News-Checking? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So gehst…

[NEU] [hoch] Fortinet FortiSandbox: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiSandbox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Samba: Neue Versionen beheben mehrere Sicherheitslücken

Durch verschiedene Programmierfehler konnten Angreifer auf geheime Informationen bis hin zum Kerberos-TGT-Passwort zugreifen. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samba: Neue Versionen beheben mehrere Sicherheitslücken

[NEU] [mittel] QNAP NAS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Google Chrome: Videoframes kopieren

Etliche Websites nutzen eingebettete Videos, die mit einem simplen Player abgespielt werden. Jetzt lassen sich daraus beliebige Standbilder entnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Videoframes…

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Dieser Artikel…

[NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Selenium: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Selenium ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Selenium: Schwachstelle ermöglicht…

[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Spoofing

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht…

[NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…

Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl

Die Verbraucherzentrale NRW warnt vor gefälschten Stellenanzeigen. Cyberkriminelle versuchten damit, an Daten von Opfern zu gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl

Unternehmen melden Cybersecurity-Vorfälle nicht

Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So erfüllen Sie die Voraussetzungen für eine Cyberversicherung

Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…

5 Vorteile von MEDR für Unternehmen

Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…

[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service Zustand hervorzurufen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…

Partnerschaft stärkt digitale Identitäten

Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft stärkt digitale Identitäten

Blackout: Folgen für die Versorgungssicherheit

Der nächste Winter steht vor der Tür. Wie sieht es mit der Versorgungssicherheit aus? Wie beeinflusst ein möglicher Blackout unsere Lebensmittelversorgung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blackout: Folgen für die Versorgungssicherheit

Wirtschaftswoche zeichnet Telenot erneut aus

Zum 6. Mal in Folge wurde Telenot von der Wirtschaftswoche ausgezeichnet: Das Unterneh […] Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftswoche zeichnet Telenot erneut aus

WS_FTP: Ransomware-Attacken auf ungepatchte Server

In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WS_FTP: Ransomware-Attacken auf ungepatchte Server

E-Mails an aufgegebene Domains: .nl-Registry warnt mit LEMMINGS

Immer wieder passiert es, dass sich Angreifer aufgegebene Domains schnappen und darüber an sensible Post gelangen. Die SIDN warnt als erste Registry davor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails an aufgegebene Domains: .nl-Registry…

Hack The Hague: Warum sich eine Stadtverwaltung hacken lässt

Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind. Im Rathaus lässt man sich daher von Hackern helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hack The Hague: Warum sich eine Stadtverwaltung hacken…

Irische Datenschutzbehörde: „Von Ausgewogenheit und Unabhängigkeit keine Rede“

Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irische Datenschutzbehörde: „Von Ausgewogenheit und…

(g+) Smoking Gun: Explodiert 5G von Huawei wie die Nord-Stream-Pipeline?

Das Bundesinnenministerium möchte chinesische Anbieter am liebsten weitestgehend vom 5G-Ausbau in Deutschland ausschließen. Unsere Analyse mit Argumentations- und Faktencheck, gestützt auf viele Branchen und Politikinsider, geht den Spionagevorwürfen auf den Grund. (Spionage, Telekom) Dieser Artikel wurde indexiert von Golem.de –…

GPT-4-Jailbreak überwindet Sicherheitsbarrieren in 79 Prozent der Fälle

Laut einer Recherche von amerikanischen Forscher:innen können Sicherheitsvorkehrungen von GPT-4 erstaunlich oft umgangen werden. Dabei haben sie einen neuen Weg gefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4-Jailbreak überwindet Sicherheitsbarrieren in…

Worauf setzen Cyber-Kriminelle aktuell? Sicherheitsexperten geben in ihren Analysen für das zweite Quartal 2023 wertvolle Einblicke

Drei Haupttrends macht der US-amerikanische Anbieter von Sicherheitslösungen WatchGuard im Bereich der Cyber-Kriminalität aus: eine Zunahme bei den Advanced Threats, die Skalierung von Malware-Kampagnen auf maximale Reichweite und die wachsende „Beliebtheit“ von Double-Extortion Attacks. Dieser Artikel wurde indexiert von Aktuelle…

Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt

Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Ist iOS wirklich sicherer als Android?

Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?

Microsoft möchte NTLM-Unterstützung in Windows 11 aufkündigen

Seit Langem ist NTLM aus Sicherheitsgründen verpönt, wird aber noch häufig genutzt. Microsoft möchte es endlich loswerden – weiß aber noch nicht, wann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft möchte NTLM-Unterstützung in Windows…

BATENE revolutioniert Batterietechnologie

Am 20. September 2023 war die Geschäftsführung der Magility GmbH in unserer neuen Nachbarschaft zur öffentlichen Einweihungsfeier des Deep Tech Start-Ups BATENE eingeladen. BATENE hat im historischen Neckarspinnerei Quartier (NQ) in Wendlingen am Neckar seine Hightech-Labore eröffnet. Mit seiner innovativen…

Google erweitert die Suche: KI generiert jetzt Bilder

Googles KI-gestützte Suchfunktion ist um eine Funktion reicher. Die Search Generative Experience kann jetzt nicht nur klassische Suchanfragen bearbeiten, sondern auch Bilder generieren und individuelle Textentwürfe erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Microsoft veröffentlicht Anleitung, wie ihr Linux installiert

Was erst einmal sehr überraschend klingt, ist tatsächlich wahr: Windows hat eine Anleitung zum Herunterladen und Installieren von Linux veröffentlicht. Das könnte dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft veröffentlicht…

Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken

In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken

Windows: Komplette Laufwerke im Netzwerk freigeben

In Windows können Sie nicht nur einzelne Ordner freigeben, sondern auch ganze Laufwerke. Das kann praktisch sein, birgt aber auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Produktives Chaos mit Methode

Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…

Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen

Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi könnte Tetra-Verschlüsselung…

[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben

In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben

Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren

Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…

Forscher wollen IoT-Anwendungen wesentlich sicherer machen

Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist RTO?

Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…

WordPress: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Norm für mobile Gefahrenmeldungen gefordert

Das Wissen über Funktion und Bedienung von Systemen der mobilen Gefahrenmeldungen entscheidet mit über einen erfolgreichen Einsatz der Feuerwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Norm für mobile Gefahrenmeldungen gefordert

Crashtest von Elektroautos: Die Stille nach dem Wumms

Mercedes-Benz hat erstmals öffentlich zwei Elektroautos gegeneinander crashen lassen. Was passiert dabei mit Dummys und Akkus? (Elektroauto, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtest von Elektroautos: Die Stille nach dem Wumms

[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH:…

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…

[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen

[UPDATE] [hoch] ffmpeg: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Kunstdiebstähle durch RC3-Rollläden verhindern?

Hätten die großen Kunstdiebstähle in Berlin, Dresden und Manching durch RC3-Rollläden verhindert werden können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kunstdiebstähle durch RC3-Rollläden verhindern?