Mittels eines gefälschten Gast-WLANs im Tesla-Design könnten Angreifer an Superchargern oder in Service-Centern Zugänge abgreifen, warnen die Experten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im…
Schlagwort: DE
Kryptographie: HP will Angriffe durch Quantencomputer stoppen
HP ist nach eigenen Angaben der weltweit erste Hersteller, der bereits vor Angriffen durch Quantencomputer geschützte Business-PCs anbietet. (Quantencomputer, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptographie: HP will Angriffe durch Quantencomputer stoppen
Datenleck analysiert: Sensible Daten der Schweizer Regierung stehen im Darknet
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft – ein Teil davon enthält sensible Informationen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck analysiert: Sensible…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Cross-Site Request Forgery
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Cross-Site-Scripting-Angriffe, Web-Cache-Poisoning und andere bösartige Aktivitäten durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an
Angreifer kompromittieren derzeit gehäuft das Software-Distributionssystem TeamCity. Das kann ein Ausgangspunkt für eine Supply-Chain-Attacke sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Deutschland führt Liste mit verwundbaren TeamCity-Systemen an
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen
Die Softwareentwickler des Netzwerkausrüsters Cisco haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Angreifer können sich zum Root-Nutzer unter Linux machen
Können wir unseren Computerchips vertrauen?
Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
IT-Pionierinnen: Diese 8 Frauen haben die Tech-Welt für immer verändert
Programmieren gilt als männliche Domäne. Einst war die Arbeit mit Computern allerdings weitgehend in Frauenhänden. Zum heutigen Weltfrauentag stellen wir euch einige Pionierinnen vor, ohne die unsere Welt heute sicherlich ganz anders aussähe. Dieser Artikel wurde indexiert von t3n.de –…
Steht mir der Pullover? Wie KI die Anprobe ersetzen kann
Wie würde der Pulli an mir aussehen? Diese Frage kann der Online-Modehandel noch immer nicht zufriedenstellend beantworten. Dank KI könnte sich das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Steht mir…
Per ASCII-Art: Jailbreak erlaubt böswilligen Missbrauch gängiger KI-Modelle
Wer das Schlüsselwort „Bombe“ in seiner Anfrage als ASCII-Art übergibt, kann ChatGPT und Co. beispielsweise dazu bringen, eine Bombenbauanleitung auszugeben. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per ASCII-Art: Jailbreak erlaubt böswilligen…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Schwachstelle…
Hornetsecurity übernimmt Vade
Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat fontforge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Elektronisches Schrankschloss: drahtlos sicher
Das elektronische Spind- und Schrankschloss Apersio KL100 von Assa Abloy bietet drahtlose Sicherheit für Spinde, Schränke und Schubladen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schrankschloss: drahtlos sicher
Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen
Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent. Dieser Artikel wurde indexiert von…
Bekämpfung von Cyber-Risiken in hybriden Netzen
In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt…
[NEU] [hoch] MongoDB: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] MongoDB: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] JFrog Artifactory: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sichere Webbrowser: Mozilla Firefox erfüllt alle Mindestanforderungen des BSI
Das BSI hat Version 3.0 seiner Mindestanforderungen an sichere Webbrowser veröffentlicht und zeigt unter anderem, wie es um deren Sicherheit bestellt ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sichere Webbrowser: Mozilla Firefox erfüllt alle…
So lassen sich Marketing-E-Mails richtlinienkonform versenden
Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absendervalidierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die…
Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3
In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl „beabsichtigt“. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autoklau durch Phishing: Forscher…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig gestaltete Webseite zu laden…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Dateien zu manipulieren, einen Softwareabsturz zu verursachen, bösartigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung einiger dieser…
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Phishing-Angriffe durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder bösartigen…
macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken
Auf iOS folgen Apples andere Betriebssysteme: Die Updates schließen gravierende Sicherheitslücken, die offenbar für Angriffe ausgenutzt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken
heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [UNGEPATCHT] [mittel] Microsoft Edge für Android: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Microsoft Edge…
[NEU] [mittel] Red Hat Enterprise Linux (openvswitch): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der openvswitch Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen offenzulegen, einen Phishing-Angriff durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Red Hat Enterprise Linux (opencryptoki): Schwachstelle ermöglicht Umgehung von Kryptografie
Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „opencryptoki“ ausnutzen, um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Finanzministerium durch Zollbeamte sichern lassen?
Der BDSW sieht das Vorhaben, das Finanzministerium durch Zollbeamte sichern zu lassen kritisch. Hauptgeschäftsführer Dr. Peter Schwank erklärt, warum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzministerium durch Zollbeamte sichern lassen?
FlowGPT: Mit Jailbreaks und KI-Freundinnen zum Millioneninvestment
Von KI-Freundinnen zu Jailbreaks: Die Prompt-Plattform FlowGPT zeigt nicht zuletzt die bizarren Seiten von KI-Chatbots. Dennoch haben Investor:innen Millionen in die Plattform gesteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: FlowGPT: Mit…
Software-Framework verdoppelt die Rechner-Geschwindigkeit und halbiert den Energieverbrauch
Mithilfe eines neuen Software-Framework kann die Leistung und Effizienz von bereits erhältliche Prozessoren in PCs, Smartphones und anderen Geräten deutlich gesteigert werden. Das haben Forscher:innen jetzt herausgefunden – und ihre Idee ist eigentlich ganz naheliegend. Dieser Artikel wurde indexiert von…
Praktisch: Googles Files-App hat jetzt einen Dokumentenscanner an Bord
Nachdem zuerst Google Drive einen neuen Scanner bekommen hat, wird dieses Feature nun auch in der Files-App ausgerollt. In unserem Tool-Tip zeigen wir, wie es funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Babyfressende Dämonen: Warum ein Microsoft-Entwickler öffentlich vor Bild-KI warnt
Babyfressende Dämonen und bewaffnete Disney-Figuren: Warum ein Microsoft-Entwickler jetzt öffentlich die Bild-KI-Lösung seines Arbeitgebers kritisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Babyfressende Dämonen: Warum ein Microsoft-Entwickler öffentlich vor Bild-KI warnt
Flugmodus: Muss man den wirklich noch im Flugzeug aktivieren?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
Welche Ausbildung braucht ein Spezialist für Cybersicherheit?
Welche Ausbildung braucht ein Spezialist für Cybersicherheit: formal oder „zusätzlich“? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welche Ausbildung braucht ein Spezialist für Cybersicherheit?
Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Beliebte Betrugsversuche am Vorabend des Internationalen Frauentages Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Google Core Update gegen KI-Spam
KI-generierte Inhalte fluten das Internet – mit einem Core Update will Google den KI-Spam aus der Suchmaschine heraushalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Core Update gegen KI-Spam
Brandfrüherkennung mit Infrarottechnik
Mit dem neuen Brandfrüherkennungssystem Pyrospy Eco bietet Orglmeister jetzt einen kostengünstigen Einstieg in die Brandfrüherkennung mit Infrarottechnik an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennung mit Infrarottechnik
Windows 11: Unerwünschte WLAN-Anmeldung verhindern
Windows unterstützt die automatische Verbindung mit bekannten WLANs. Aus Sicherheitsgründen empfiehlt es sich, diese Automatik einzuschränken. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Unerwünschte WLAN-Anmeldung verhindern
Verbot in Spanien: Worldcoin darf nicht überall Augen scannen
Die spanische Datenschutzbehörde hat Worldcoin per einstweiliger Verfügung vorerst den Betrieb untersagt. Das Unternehmen erhebt eigene Vorwürfe. (Kryptowährung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbot in Spanien: Worldcoin darf nicht überall Augen…
[NEU] [mittel] IBM WebSphere Service Registry and Repository: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Service Registry and Repository ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung
Microsoft Office: Option zum Speichern in OneDrive entfernen
Zwar lässt sich OneDrive in Windows deinstallieren, erscheint aber etwa in Word weiter als Speicherort. Sie können jedoch auch diesen Eintrag loswerden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Best Practices für eine sichere AD-Migration
Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerkperimeters praktisch überholt ist, konzentrieren…
Wegen KI-Essay von ChatGPT: Bewerber wird von TU München abgewiesen – so kam es heraus
Einen so einwandfreien Essay hat ein Bewerber an der TU München vorgelegt, dass die Hochschule KI gewittert hat. Der junge Mann wurde wegen mutmaßlicher ChatGPT-Nutzung abgewiesen – und ist nun vor Gericht gescheitert. Dieser Artikel wurde indexiert von t3n.de –…
(g+) Apple und der DMA: Warum darf der Mac freie Apps und das iPhone nicht?
Der DMA zwingt Apple zur Öffnung des iPhone-App-Stores, was Apple für Drittanbieter unattraktiv gestaltet. Warum sind freie Apps auf dem iPhone so ein Problem? (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GitLab:…
[UPDATE] [hoch] Checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Ein Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Datenpanne bei Drittanbieter: Finanzdienstleister American Express warnt Kunden
Nach einer Datenpanne bei einem Drittanbieter informiert American Express US-Kunden. Diese sollen wachsam sein und betrügerische Aktivitäten melden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenpanne bei Drittanbieter: Finanzdienstleister American Express warnt Kunden
BDSW-Fachausschuss fokussiert Private Sicherheit
Der Fachausschuss Kommunikation des BDSW möchte den Blick auf die Private Sicherheit schärfen und hat einen neuen Vorstand gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDSW-Fachausschuss fokussiert Private Sicherheit
VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine
Angreifer können Systeme mit VMware ESXi, Fusion und Workstation attackieren. Sicherheitsupdates stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine
Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber
Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber? Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [UNGEPATCHT] [mittel] Cisco Small Business Wireless Access Point: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Small Business Wireless Access Point ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen
Wesentlich erweitert gegenüber der Vorgängerversion hat sich der Anwendungsbereich: Die neue Version gilt erstmals auch für Webbrowser auf mobilen Plattformen („mobile Browser“) der Bundesverwaltung. Er kann aber auch Ländern, Kommunen sowie der Wirtschaft und Verbraucherinnen und Verbrauchern als Orientierung dienen.…
Mit Cloud, KI und Co. in die Zukunft
Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere…
Was ist Mean Time Between Failures (MTBF)?
Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Cisco Secure Client: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Secure Client ausnutzen, um Benutzerrechte zu erlangen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IBM Power Hardware Management Console: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Power Hardware Management Console ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] IBM WebSphere Service Registry and Repository: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Service Registry and Repository ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Ein Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security Operation Center: Herzstück…
Cyberangriff auf belgische Brauerei: „Wir haben mehr als genug Bier auf Lager!“
Nach Feststellung einer Ransomware-Attacke hat die Brauerei Duvel Moortgat ihre Produktion angehalten. Bier ist aber wohl vorerst genug da. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf belgische Brauerei: „Wir haben…
3D-Videoplanungstool mit neuem Abschattungssystem
Dallmeier hat eine neue Version seines 3D-Videoplanungstools im Gepäck, die unter anderem partielle Abschattungen berücksichtigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D-Videoplanungstool mit neuem Abschattungssystem
Verwenden eines Umgebungslichtsensors zur Spionage
Können potenzielle Angreifer den Benutzer eines mobilen Geräts mithilfe des Umgebungslichtsensors ausspionieren? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verwenden eines Umgebungslichtsensors zur Spionage
Anzeige: Sichere Unternehmensumgebungen mit Azure
Die Sicherheit von Cloud-Infrastrukturen stellt Unternehmen vor eine zentrale Aufgabe. Wie die Sicherheitswerkzeuge von Microsoft Azure funktionieren, zeigt dieses Online-Seminar. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sichere Unternehmensumgebungen mit…
KI verliert das Vertrauen: Warum viele an der Technik zweifeln
Die Menschen verlieren langsam das Vertrauen in künstliche Intelligenz. Das geht aus einer weltweiten Umfrage hervor. Woran das liegen könnte und welche Herausforderungen KI in den nächsten Jahren hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Telegram Web erklärt: So nutzt du den Messenger auf dem Desktop
Wie Whatsapp ist auch Telegram als Webanwendung verfügbar. Wie du den Messanger im Browser nutzen kannst, erfährst du in diesem Artikel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Telegram Web erklärt: So…
Alternative App-Stores: Was iPhone-Nutzer jetzt wissen müssen
Im Einklang mit den EU-Regeln hat Apple das iPhone für alternative App-Stores geöffnet. Was das für euch bedeutet und welche Auflagen Anbieter alternativer App-Marktplätze einhalten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Career Days der AERO Fachmesse
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Career Days der AERO Fachmesse
Cyberbedrohungen im Marketing | Offizieller Blog von Kaspersky
Wie und warum Cyberkriminelle Werbebudgets, Werbe-Mailings und Websites stehlen und was du dagegen tun kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberbedrohungen im Marketing | Offizieller Blog von Kaspersky
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information Server:…
[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Programmcode auszuführen einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Fritz.box: Domain aus dem Verkehr gezogen
Unbekannte sicherten sich im Januar die Domain fritz.box. Doch das Stiften von Verwirrung hielt nicht lange an. Jetzt wurde die Adresse aus dem Verkehr gezogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fritz.box: Domain aus…
Apple iOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um Schadcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Die Geheimnisse des Hacker-Profilings
Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen. Dieser Artikel wurde…
[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Sophos Unified Threat Management (UTM) Software: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in der Sophos Unified Threat Management (UTM)-Software ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial of Service zu verursachen Dateien zu manipulieren oder weitere, unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Immer mehr Cyberangriffe auf Automobilbranche und Ladenetze
Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Es gibt wichtige Sicherheitsupdates für IBM Business Automation Workflow und IBM WebSphere. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Studie: Industrielle und mobile Drucker sind ein Sicherheitsrisiko
Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit – ein Risiko, das sich über Fernwartung lösen ließe. Einer Soti-Studie zufolge ist jedoch nur rund jedes dritte Unternehmen in Deutschland dazu…