Schlagwort: DE

Kötter Security eröffnet Niederlassung in Kiel

Seit 1. März ist die Kötter Security Gruppe mit einer Niederlassung in Kiel vertreten. Dort nimmt auch die Kötter Akademie ihren Schulungsbetrieb auf.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Security eröffnet Niederlassung in Kiel

Google Chrome: Drei Sicherheitslöcher gestopft

Google schließt drei Sicherheitslücken im Webbrowser Chrome. Mindestens eine gilt als hochriskant, Angreifer könnten Schadcode dadurch einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Drei Sicherheitslöcher gestopft

Fehlercode 0xd0000034: Windows-Update KB5035849 bricht mit Fehler ab

Vorgesehen ist KB5035849 für Windows 10 Version 1809 (LTSC) und Windows Server 2019. Im Netz häufen sich Beschwerden über fehlgeschlagene Installationen. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlercode 0xd0000034:…

Github erklärt: Was genau ist das eigentlich?

Mittlerweile ist es im Internet kaum möglich, eine Software herunterzuladen, ohne dabei früher oder später einmal über GitHub zu stolpern. Doch was für eine Internetseite ist das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“

Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Personalmangel bereitet CSOs schlaflose Nächte

Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Personalmangel bereitet CSOs schlaflose Nächte

Weiter Ausfälle bei E-Rezepten: „Es ist zum Verrücktwerden“

Bei den Apothekern liegen die Nerven blank, weil seit mehreren Tagen jeweils stundenlang das Abrufen der E-Rezepte nicht funktioniert. Die Gematik gibt die Schuldzuweisung weiter. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Android: Bestimmte Anrufe trotz Lautlos-Modus durchlassen

Wer durch das Klingeln des Telefons nicht gestört werden will, aktiviert die Stummschaltung. Es lassen sich aber Ausnahmen für den Lautlos-Modus definieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Git-Rotate: Neues Tool errät fremde Zugangsdaten via Github Actions

Ein Forscher hat einen Weg gefunden, über Github Actions Password-Spraying-Angriffe auszuführen. Anwender können sich durch sichere Passwörter schützen. (Github, Python) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Git-Rotate: Neues Tool errät fremde Zugangsdaten via…

7 Security-Tipps für Hyper-V-VMs

Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind. Dieser…

25 Google-Alternativen, die für euch das Web durchsuchen

Googeln ist nicht nur im deutschen Sprachschatz synonym für eine Internetsuche. Dabei gibt es eine ganze Reihe von spannenden Google-Alternativen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 25 Google-Alternativen, die für euch…

WLAN: Wie deine Internetverbindung mit 3D-Chips besser werden soll

Smart-Citys, autonomes Fahren und KI-Tools – Internetverbindungen werden in Zukunft viel mehr leisten müssen, um Datenstaus und Ruckler zu vermeiden. US-Forscher:innen haben jetzt eine mögliche Lösung gefunden: 3D-Chips. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Microsoft: So könnt ihr jetzt euren eigenen Copilot bauen

Abonnent:innen von Copilot Pro können jetzt auf ein neues Tool zugreifen. Mit dem Copilot GPT Builder lassen sich benutzerdefinierte GPTs erstellen, von denen auch Nicht-Abonnent:innen profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Synology dichtet Sicherheitslecks in SRM ab

Im Synology Router Manager (SRM) klaffen Sicherheitslecks, durch die Angreifer etwa Scripte einschleusen können. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology dichtet Sicherheitslecks in SRM ab

Post-Quantum-Krypto­graphie für Tuta Mail

Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint. Dieser Artikel wurde indexiert von Security-Insider | News |…

[NEU] [hoch] Synology Router Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] SAP Security Patch Day – März 2024

Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

The Most Secure Browser of 2021

Sie haben die Wahl: Wählen Sie einen Browser, der Sie vor Online-Bösewichten schützt Internetsicherheit und Datenschutz sind die angesagtesten Themen für 2023. Die endlose Zunahme an Cyberkriminalität, Datenpannen und zweckwidriges Daten-Tracking haben dazu beigetragen, dass viele Internetbürger um ihre Sicherheit…

Synology Router Manager: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um einen Cross Site Scripting Angriff auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Radiometrische Wärmebildkamera mit KI-Funktionen

Hanwha Vision launcht eine radiometrische Wärmebildkamera-Serie mit KI-Funktionen und einem Temperaturerkennungsbereich von -40°C bis 550°C. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Radiometrische Wärmebildkamera mit KI-Funktionen

Fortinet-Lösung bündelt 5G, KI und Zero Trust

Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen. Dieser Artikel wurde indexiert von Security-Insider…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

Kritische Infrastruktur klug schützen

Blackouts, wachsende Cyberbedrohung und KI. Die neue Ausgabe des PROTECTOR dreht sich ganz um den Schutz kritischer Infrastrukturen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur klug schützen

Wie ist es um die Kritischen Infrastrukturen bestellt?

Die Kritischen Infrastrukturen in Deutschland zu schützen ist eine zentrale Aufgabe des Staates und der Wirtschaft. Wie ist Deutschland aktuell aufgestellt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ist es um die Kritischen Infrastrukturen bestellt?

SASE vereint Sicherheit und Netzwerk

Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung…

Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke im Kampf gegen Ransomware

IT-Sicherheitsstrukturen deutscher und internationaler Unternehmen sind durch die rasanten Innovationen digitaler Technologien sowie politischen, ökonomischen und ökologischen Herausforderungen stark gefordert. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Datenrettungs-Experte schlägt Alarm: Fehlende IT-Notfallpläne als offene Flanke…

Sichere Türtechnik für Gebäude von McDonalds

BKS stattet vier Ronald McDonald Häuser mit einem elektronischen Schließsystem für eine sichere Türtechnik  aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Türtechnik für Gebäude von McDonalds

SAP schließt zehn Sicherheitslücken am März-Patchday

SAP hat zehn neue Sicherheitsmitteilungen zum März-Patchday veröffentlicht. Zwei der geschlossenen Lücken gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP schließt zehn Sicherheitslücken am März-Patchday

Verbraucherzentrale warnt vor Paypal-Phishing

Paypal hat kürzlich die AGB geändert. Cyberkriminelle nutzen das als Köder in Phishing-Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale warnt vor Paypal-Phishing

Spyware auf EU-Abgeordneten-Handys

Bedrohungen, die speziell auf Android-, Chromebook- oder iOS-Mobilgeräte abzielen, nehmen laut Sicherheitsexperten nicht nur in der Anzahl zu, sondern auch in der Daten-Tiefe, die aus Geräten mittels unberechtigter Zugänge „ausgelesen“ wird. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de…

Wie ChatGPT bei der Prüfungsvorbereitung helfen kann

Beim Lernen für die Prüfungen können KI-Chatbots wie ChatGPT behilflich sein. Allerdings müsst ihr dabei einiges beachten. Was erlaubt ist und worauf ihr besser verzichten solltet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

KI-Sicherheit: Wie Ascii-Art GPT-4 und Gemini austricksen kann

Verschiedene Sicherheitsmechanismen sollen verhindern, dass euch ChatGPT die Bauanleitung für eine Bombe gibt. Jetzt haben Sicherheitsforscher:innen herausgefunden, dass sich die umgehen lassen – mit Ascii-Kunst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Windows: Überflüssige Defender-Meldungen unterdrücken

Der Windows Defender untersucht im Hintergrund, ob sich Malware einschleichen will. Aber selbst wenn kein Problem vorliegt, nervt er mit diversen Meldungen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Die Paxton Tech Tour kehrt nach Deutschland zurück

Auf vielfachen Wunsch kommt die Tech Tour des Sicherheitsunternehmens Paxton wieder nach Deutschland. Was die Teilnehmer erwartet, erfahren Sie hier.   Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Paxton Tech Tour kehrt nach Deutschland zurück

1Password spendiert Android-App Passkey-Unterstützung

Die Passkey-Unterstützung von 1Password ist weit gediehen. Jetzt beherrscht auch die Android-App die Verwaltung von Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 1Password spendiert Android-App Passkey-Unterstützung

VMware schließt vier kritische Schwachstellen

VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert…

Dome-Kamera bündelt vier Sicherheitsfunktionen

Die Dome-Kamera von Axis Communications vereint vier Sicherheitsfunktionen für das Gesundheitswesen. Wie sieht die All-in-One-Lösung aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome-Kamera bündelt vier Sicherheitsfunktionen

Keeper Security tritt AWS-Partnernetzwerk bei

Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks. Dieser Artikel wurde indexiert von Security-Insider | News |…

Backups für Windows-Notebooks erstellen

Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden…

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…

QNAP NAS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP. Ein entfernter Angreifer kann diese Fehler ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um bösartigen Code auszuführen, um Dateien zu manipulieren oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

So funktionieren Supply-Chain-Attacks

Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News…

[UPDATE] [mittel] GNU tar: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU tar:…

[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…

[UPDATE] [hoch] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DoS-Angriffe über IoT-Geräte

ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel

HPE Aruba hat eine Sicherheitsmitteilung zu mehreren Lücken herausgegeben. Angreifer können Befehle einschleusen oder einen DoS auslösen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel

Smart-Cities mit Intelligenten Straßenlaternen

Intelligente Straßenlaternen können Strom in Akkus speichern, um tagsüber Videoüberwachungskameras und andere Komponenten zu versorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart-Cities mit Intelligenten Straßenlaternen

Die 5 besten Office-Alternativen für Windows, Mac und Linux

Es muss nicht immer Microsoft Office sein. Wir zeigen euch die besten Office-Alternativen für Windows, macOS und Linux. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die 5 besten Office-Alternativen für Windows, Mac…

Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen Euro

Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor fast drei Jahren hat die Verwaltung nach eigenen Angaben mehr Geld gekostet als zunächst angenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen…

Datenschutz: Italien verschickt keine Blitzerfotos mehr

Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Italien verschickt keine Blitzerfotos mehr

Was genau ist eigentlich GitHub?

Mittlerweile ist es im Internet kaum möglich, eine Software herunterzuladen, ohne dabei früher oder später einmal über GitHub zu stolpern. Doch was für eine Internetseite ist das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Russische Angreifer klauen Quellcode von Microsoft

Seit Monaten greifen staatlich geförderte Cyberkriminelle die Systeme von Microsoft an. Das dauert auch jetzt noch an, dabei konnten Daten entwendet werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russische Angreifer klauen Quellcode von Microsoft

KI verliert Vertrauen: Deshalb zweifeln viele an der Technik

Die Menschen verlieren langsam das Vertrauen in künstliche Intelligenz. Das geht aus einer weltweiten Umfrage hervor. Woran das liegen könnte und welche Herausforderungen KI in den nächsten Jahren hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…

Tiktok könnte in den USA komplett verboten werden

In den USA wird es enger für die Erfolgs-App TikTok des chinesischen Unternehmens Bytedance. Das US-Repräsentantenhaus wird nächste Woche im Schnellverfahren über ein Gesetz abstimmen, das der Tiktok-Mutter ein Ultimatum stellen würde. Dieser Artikel wurde indexiert von t3n.de – Software…