Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Schlagwort: DE
Partnerangebot: qSkills GmbH & Co. KG – Schulungsplatz „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG für einen Teilnehmenden der Allianz für Cyber-Sicherheit die kostenfreie Teilnahme an dem Workshop „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“. Der Workshop bietet eine…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome. Wenn ein entfernter Angreifer eine speziell gestaltete bösartige Webseite erstellt und einen Nutzer dazu bringt, diese zu besuchen, kann der Angreifer beliebigen Code ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Rechteausweitung durch Pufferüberlauf in glibc
In der zentralen Linux-Bibliothek klafft eine Lücke, durch die Angreifer Root-Rechte erlangen können. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Pufferüberlauf in glibc
[NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Erlangen…
[NEU] [hoch] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mattermost:…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Alterskontrollen
Mit der Chatkontrolle könnte künftig auch der flächendeckende Einsatz von Systemen zur Alterskontrolle drohen. Wir geben einen Überblick. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Alterskontrollen
Interdisziplinäre Kriminalwissenschaften als Future Skills für Sicherheitsmanager
An Sicherheitsmanager werden immer höhere Anforderungen gestellt. Interdisziplinäre Kriminalwissenschaften gehören dabei zu den „Future Skills“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Interdisziplinäre Kriminalwissenschaften als Future Skills für Sicherheitsmanager
Lücke in glibc erlaubt Rechteausweitung
In der zentralen Linux-Bibliothek klafft eine Lücke, durch die Angreifer Root-Rechte erlangen können. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in glibc erlaubt Rechteausweitung
LibreOffice: Dark Mode aktivieren
Viele Anwendungen unterstützen den dunklen Modus, der ein angenehmeres Bildschirmarbeiten verspricht. In LibreOffice ist er etwas versteckt untergebracht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Dark Mode aktivieren
Schwachstellen in der SAP-Landschaft
Wenn Unternehmen einmal jährlich ihre SAP-Lösung checken lassen und am Ende das erfolgreiche Testat durch die Wirtschaftsprüfungsgesellschaft steht, dürfen sie davon ausgehen, dass das ERP-System ordnungsgemäß und sicher funktioniert. Vor allem, wenn zusätzlich noch ein Security Audit oder Penetrationstest über…
Looney Tunables: Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
Eine Pufferüberlauf-Schwachstelle im dynamischen Lader von glibc ermöglicht es Angreifern, auf Linux-Systemen Root-Rechte zu erlangen. (Sicherheitslücke, Red Hat) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Looney Tunables: Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
Partnerangebot: Link11 GmbH – Webinar „Kritische Infrastrukturen im Fadenkreuz“ inkl. Whitepaper
Im Expertenbeitrag der Link11 GmbH dreht sich alles um „Kritische Infrastrukturen im Fadenkreuz“. In dem Webinar am 10.11.2023 wird die Frage behandelt, was KRITIS-Betreiber tun können, um sich auf ihre Regulierungs-Pflichten vorzubereiten und sich effektiv zu schützen. Begleitet wird das…
Patchday: Attacken auf Android 11, 12 und 13 beobachtet
Unter anderem Google hat wichtige Sicherheitsupdates für Android-Geräte veröffentlicht. Zwei Lücken haben Angreifer bereits im Visier. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Attacken auf Android 11, 12 und 13 beobachtet
So speichern Sie Passwörter richtig | Offizieller Blog von Kaspersky
Wie Sie Ihre Nutzerpasswörter so speichern, dass sie nicht an die Öffentlichkeit gelangen und von Angreifern verwendet werden können – selbst im Falle eines erfolgreichen Hacks. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Passkeys für mehr Datensicherheit in Onlineshops
Die Gefahr online nimmt zu. Besonders Onlineshops werden immer häufiger Opfer von Hackerattacken. Um dem entgegenzuwirken, können auch hier passwortlose Authentifizierungsmethoden wie Passkeys eingesetzt werden. Doch die Implementierung von Passkeys kann technisch kompliziert sein. Dieser Artikel wurde indexiert von Security-Insider…
Sichere Digitalisierung im Maschinenbau
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann…
Sicherheitswarnung: Schwachstellen in Qualcomm-Treibern werden aktiv ausgenutzt
Mehrere Schwachstellen in Qualcomm-Treibern gefährden Smartphones und Tablets weltweit. Patches sind vorhanden – zumindest bei den Herstellern. (Sicherheitslücke, Grafikchip) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitswarnung: Schwachstellen in Qualcomm-Treibern werden aktiv ausgenutzt
Webbrowser: Google schließt als hohes Risiko eingestufte Lücke in Chrome
Google hat dem Webbrowser Chrome ein Sicherheitsupdate spendiert. Es schließt eine Lücke mit hohem Bedrohungsgrad. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google schließt als hohes Risiko eingestufte Lücke in Chrome
Anpassung von Datenschutz und Sicherheit in Mastodon
In diesem Artikel erklären wir Ihnen, wie Sie das soziale Netzwerk Mastodon nutzen und den Datenschutz sowie die Sicherheit Ihres Profils verbessern können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Anpassung von Datenschutz…
Exploit veröffentlicht: Hacker nutzen kritische WS_FTP-Schwachstelle bereits aus
Der Entwickler der Datentransfersoftware Moveit hat kürzlich Schwachstellen in WS_FTP gepatcht – eine davon wird bereits aktiv ausgenutzt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Exploit veröffentlicht: Hacker nutzen kritische WS_FTP-Schwachstelle bereits…
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 23.10.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Elektronisches Schließsystem räumt beim Plus X Award ab
Das elektronische Schließsystem „eCLIQ“ von Assa Abloy Sicherheitstechnik konnte mit dem gleich in vier Kategorien überzeugen und erhielt dafür jeweils den Plus X Award. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schließsystem räumt beim Plus…
Modernste Technik in elektronischem Kurzbeschlag
Salto Systems erweitert seine Serie elektronischer Kurzbeschläge mit dem XS4 Mini Metal um ein neues Design mit Metallgehäuse sowie modernster Zutrittstechnologie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Modernste Technik in elektronischem Kurzbeschlag
Huawei: Sicherheitspolitiker wollen Deutscher Bahn Technik verbieten
In zwei Fällen setzte die Telekom und Siemens Ausrüstung von Huawei bei der Deutschen Bahn ein. Politiker von den Grünen, CDU, SPD und FDP sind darüber in Aufregung. (Deutsche Bahn, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Digitaler Fußabdruck: 6 Links zeigen dir, was Google über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: 6 Links…
Angriffe auf ältere Android-Geräte: Lücke in Mali-GPU nur teilweise geschlossen
Aufgrund mehrerer Schwachstellen im Treiber der Grafikeinheit Mali sind unter anderem Smartphone-Modelle von Samsung und Xiaomi verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf ältere Android-Geräte: Lücke in Mali-GPU nur teilweise geschlossen
Erste Angriffe gesichtet: Angreifer können über Lücken in WS_FTP Daten löschen
Das Softwarepaket für Dateiübertragung WS_FTP ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Mittlerweile gibt es erste Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erste Angriffe gesichtet: Angreifer können über Lücken in WS_FTP Daten…
Musik produzieren mit Freier Audiosoftware
Musik produzieren oder live performen mit dem Computer – das geht auch ohne kommerzielle Software. Tipps aus der Praxis. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Musik produzieren mit Freier Audiosoftware
Windows stufte Tor Browser fälschlicherweise als Malware ein
Der Tor Browser war aufgrund einer falschen Einstufung als Trojaner durch den Virenschutz Defender nicht nutzbar. Nutzer können ein Update manuell anstoßen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows stufte Tor Browser fälschlicherweise als…
Jetzt patchen! Ransomware schlüpft durch kritische TeamCity-Lücke
Angreifer nutzen eine Sicherheitslücke des Software-Distributionssystems TeamCity aus, das weltweit über 30.000 Firmen wie Citibank, HP und Nike einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Ransomware schlüpft durch kritische TeamCity-Lücke
Exim-Lücke: Erste Patches laufen ein
Nach verschiedenen Kommunikationspannen hat das Exim-Team kritische Sicherheitslücken im beliebten Mailserver behoben. Debian verteilt bereits Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exim-Lücke: Erste Patches laufen ein
YouTube: Playlist löschen
Mithilfe von Playlists lassen sich Videos zusammenstellen, um sie später erneut anzusehen. Doch wie kann man die Listen aus der Mediathek wieder entfernen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
ARM: Schwachstelle in Mali-GPU-Treiber wird aktiv ausgenutzt
Durch die Schwachstelle kann ein Angreifer auf einem Zielgerät mit Mali-GPU auf bereits freigegebene Speicherbereiche zugreifen. (Sicherheitslücke, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM: Schwachstelle in Mali-GPU-Treiber wird aktiv ausgenutzt
AVM: Fritzbox-Schwachstelle wohl ohne Fernzugriff ausnutzbar
Seit Anfang September verteilt AVM Sicherheitsupdates für die Fritzbox. Inzwischen gibt es weitere Informationen zur gepatchten Schwachstelle. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AVM: Fritzbox-Schwachstelle wohl ohne Fernzugriff ausnutzbar
Anzeige: KI im Fokus – Möglichkeiten und Grenzen für Unternehmen
Im zweitägigen Webinar der Golem Karrierewelt erhalten Führungskräfte wertvolle Einblicke in die vielversprechenden Chancen und potenziellen Risiken, die künstliche Intelligenz für moderne Unternehmen bietet. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Ein innovativer Anbieter von Cybersicherheitslösungen für Unternehmen und Behörden auf der ganzen Welt hat sich zum Rollenwandel des Chief Information Security Officer (CISO) in der aktuellen Cyber-Bedrohungslandschaft geäußert. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…
BSI-Umfrage: Kritische Infrastrukturen haben Nachholbedarf bei IT-Sicherheit
Vor allem bei der Umsetzung organisatorischer Sicherheitsmaßnahmen hapert es noch bei Betreibern kritischer Infrastrukturen. Gründe: Personal- und Geldmangel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI-Umfrage: Kritische Infrastrukturen haben Nachholbedarf bei IT-Sicherheit
Jetzt patchen! Exploit für kritische Sharepoint-Lücke veröffentlicht
Admins sollten ihre Sharepoint-Server zügig patchen, denn für eine im Juni durch Microsoft behobene Lücke steht jetzt ein Proof-of-Concept-Exploit bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploit für kritische Sharepoint-Lücke veröffentlicht
Microsoft Edge: Schwachstelle ermöglicht Denial of Service
Ein entfernter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Webseite besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Cyberangriff auf Motel One: Kundendaten landen im Darknet
Die Hotelkette Motel One ist Opfer eines Cyberangriffs geworden. Unbekannte drangen in die internen Systeme des Hotelbetreibers ein und schafften es, trotz umfangreicher Schutzmaßnahmen vertrauliche Informationen zu erbeuten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wenn das Auto eine eigene Identität bekommt
Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digitalverband Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte.…
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge:…
VirtualBox: Snapshot erstellen
Virtuelle Maschinen dienen oft reinen Testzwecken. Dabei kann immer etwas schiefgehen, sodass es sich empfiehlt, einen Sicherungspunkt anzulegen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VirtualBox: Snapshot erstellen
Motel One: Hacker stehlen Kundendaten von deutscher Hotelkette
Laut Motel One sind die Auswirkungen des Cyberangriffs gering. Die Angreifer sehen das aber offenbar ganz anders. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Motel One: Hacker stehlen Kundendaten von deutscher Hotelkette
KI, Kosten und Gebäude
Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber…
[NEU] [mittel] IBM Rational ClearQuest: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Rational ClearQuest ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] IBM FileNet Content Manager: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM FileNet Content Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Google Chrome / Microsoft Edge : Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
BSI veröffentlicht Ergebnisse der Befragung von Betreibern Kritischer Infrastrukturen zur Evaluierung des IT-Sicherheitsgesetzes 2.0
Das BSI führte in Zusammenarbeit mit einem Dienstleister für Markt- und Meinungsforschung im Auftrag des BMI eine Erhebung bei KRITIS-Betreibern zur Wirksamkeit der gesetzlichen Maßnahmen des IT-Sicherheitsgesetzes durch. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…
Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026
Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Daten sichern mit Daten – Die Zukunft der Cybersicherheit
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die…
[UPDATE] [mittel] ClamAV: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um beliebigen Programmcode auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ClamAV: Mehrere…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Dell NetWorker vProxy: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell NetWorker vProxy ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von…
Brandschutz für stationäre Batterie-Energiespeichersysteme
Lithium-Ionen-Energiespeicher stellen hohe und komplexe Anforderungen an den Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz für stationäre Batterie-Energiespeichersysteme
Angreifer können über Lücken in WS_FTP Daten löschen
Das Softwarepaket für Dateiübertragung WS_FTP ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können über Lücken in WS_FTP Daten löschen
Bug Bounty von einem White-Hat-Hacker erklärt
Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was…
DDoS-Schutz unwirksam: Hacker können Cloudflare-Kunden via Cloudflare angreifen
Je nach Konfiguration können Hacker die Infrastruktur von Cloudflare selbst missbrauchen, um Webseiten von Cloudflare-Kunden anzugreifen. (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Schutz unwirksam: Hacker können Cloudflare-Kunden via Cloudflare angreifen
Partnerangebot: Veranstaltung – Myra Security – „Crashkurs Cross-Site Scripting (XSS): Angriffsszenarien, Gefahren und Mitigation“
Bei dem Partnerbeitrag der Myra Security GmbH wird anhand einer Live-Demo dargestellt, wie eine der am weitverbreitetsten Angriffsmethoden abläuft und wie diese effektiv abgewehrt werden kann. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Optimierte Lidar-Sensoren für Hochsicherheitsbereiche
Neue Sensoren von Optex, die mit Lidar-Technologie sowie einer integrierten Infrarotkamera ausgestattet sind, schützen Hochsicherheitsinnen- und –außenräume. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Optimierte Lidar-Sensoren für Hochsicherheitsbereiche
3rd-Party-Risiko in der IT-Sicherheit
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 3rd-Party-Risiko in der IT-Sicherheit
Revolutioniert das Internet of Things den Brandschutz?
IoT-vernetzte Mobilfunkrauchmelder haben entscheidende Vorteile für den Brandschutz. Davon ist Lupus-Electronics Geschäftsleiter Matthias Wolff überzeugt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Revolutioniert das Internet of Things den Brandschutz?
Mangelhaft: 11 Zyklus-Apps fallen bei Warentestern durch
Zyklus-Apps sollen Frauen zuverlässig über ihre fruchtbaren Tage informieren. Das tun aber viele der jetzt von der Stiftung Warentest unter die Lupe genommenen Apps nicht – was riskant sein kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Diese KI generiert auf Knopfdruck zu jedem Thema einen Podcast
Podcasts gibt es zu beinahe jedem erdenklichen Thema. Wem das nicht reicht, der kann sich jetzt von einer KI Podcast-Sendungen auf Zuruf generieren lassen. Das Ergebnis klingt überraschend gut. Aber reicht das? Dieser Artikel wurde indexiert von t3n.de – Software…
Nervige Whatsapp-Kanäle: So geben sie endlich wieder Ruhe
Sie sind nicht überall beliebt: die neuen Whatsapp-Kanäle. Wir erklären, wir ihr eure Ruhe zurückerhaltet und die Channels aus eurem Leben verbannen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nervige Whatsapp-Kanäle:…
Gegen Urheberrechtsverstöße: EuGH-Generalanwalt will Vorratsdatenspeicherung ausweiten
Ein Generalanwalt des EuGH plädiert dafür, Vorratsdatenspeicherung zuzulassen. Bei Urheberrechtsverletzungen sei dies oft der einzige Anhaltspunkt. (EuGH, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Urheberrechtsverstöße: EuGH-Generalanwalt will Vorratsdatenspeicherung ausweiten