Schlagwort: DE

Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“

Im Partnerbeitrag der envia TEL GmbH treffen sich am 16.05.2024 im Rahmen des „Community-Treffen Cybersecurity“ Vertreterinnen und Vertreter aus der Telekommunikation, IT, Hochschulen und Verwaltung, um über aktuelle Themen der IT-Sicherheit zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen…

Anzeige: KI im Unternehmen ohne Datenschutzprobleme

Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Solarwinds: Schadcode-Lücke in Security Event Manager

Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Schadcode-Lücke in Security Event Manager

Solarwinds: Codeschmuggel-Lücke in Security Event Manager

Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel-Lücke in Security Event Manager

Flugmodus: Muss man den wirklich noch im Flieger aktivieren?

Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…

Bundeswehr wurde bei Diskussion über Taurus per WebEx abgehört

Eine russische Propagandistin hat ein Gespräch der Luftwaffe veröffentlicht. Es stammt aus einer abgehörten WebEx-Konferenz, das BMV bestätigt den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr wurde bei Diskussion über Taurus per WebEx…

Schutz vor DDoS-Angriffen: Warum Prävention entscheidend ist

In der Ära der digitalen Transformation stehen Unternehmen und Behörden vor einer zunehmenden Abhängigkeit von digitalen Plattformen und Diensten, die eine effiziente Geschäftsabwicklung ermöglichen. Doch während die Digitalisierung unbestreitbare Vorteile bietet, öffnet sie auch Tür und Tor für eine Vielzahl…

So bekommst du dein gehacktes web.de- oder GMX-Konto zurück

Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…

Halbes Jahr alte Windows-Lücke wird angegriffen

Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Halbes Jahr alte Windows-Lücke wird angegriffen

YouTube: Videos anonym auf dem PC ansehen

Wer YouTube-Inhalte nutzen will, ohne zu viel von sich preiszugeben, kann zu „FreeTube“ greifen. Das Gratis-Tool ist unter anderem für Windows erhältlich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Kempten: Deutsche Hochschule nimmt nach Hackerangriff Systeme offline

Angreifern ist es gelungen, auf IT-Systeme der Hochschule Kempten zuzugreifen und Daten zu verschlüsseln. Sie hinterließen außerdem ein Schreiben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kempten: Deutsche Hochschule nimmt nach Hackerangriff…

[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es besteht eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche Informationen zu gelangen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite. Dieser Artikel wurde indexiert von…

Mobiler Schlüssel mit Cloud-Services und BLE

Der neue mobile Schlüssel von Simonsvoss verfügt über Cloud-Services und kommuniziert über BLE zwischen Schließung und Smartphone.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiler Schlüssel mit Cloud-Services und BLE

Umfrage: Haben Fachkräfte Angst vor KI?

In ihrer Umfrage zeigt Lebenslaufapp.ch, ob Schweizer Fachkräfte Angst haben, ihren Job an KI zu verlieren. Unter den Branchen gibt es große Unterschiede.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfrage: Haben Fachkräfte Angst vor KI?

Dr. med. GPT: Warum KI so schnell Ärzte nicht ersetzen kann

Große Sprachmodelle können jede Frage beantworten. Wer sich von KI-Chatbots jedoch medizinische Ratschläge holt, der sollte vorsichtig sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. GPT: Warum KI so schnell…

Online-Tracking in Zeiten der DSGVO

Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…

CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten

Auch Monate nach ihrer Entdeckung bereiten Hintertüren in Ivanti-Produkten Bauchschmerzen: Sie überleben Reboots, Firmware-Upgrades und tarnen sich meisterlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten

[NEU] [hoch] IBM MQ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Informationssicherheit bei Feuerwehren und in Leitstellen schützen

Die Arbeitsgruppe IT-Sicherheit des Deutschen Feuerwehrverbandes (DFV) und das Bundesamt für die Sicherheit in der Informationstechnik (BSI) haben sich zusammengeschlossen, um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…

Ein Drittel der deutschen Verbraucher sichert seine Daten nicht

Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…

64% der Belegschaft setzen Unter­neh­men wissentlich Risiken aus

Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…

Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz vom Netz

Einem Polizeisprecher zufolge sind mehr als 100 Objekte in fast allen deutschen Bundesländern durchsucht worden. Festnahmen habe es ebenfalls gegeben. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz…

[UPDATE] [mittel] innovaphone PBX: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] innovaphone PBX:…

Bauwatch erweitert Angebot der NSL

Bauwatch erweitert sein Angebot der Notruf- und Serviceleitstelle (NSL) und verbessert so Antwortzeiten und Kundendienst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bauwatch erweitert Angebot der NSL

Anzeige: Authentifizierungstechnologien meistern

Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Steuererklärungsapps für Smartphone und Tablets werden beliebter. Das BSI hat einige davon genauer untersucht und zeigt potenzielle Schwachstellen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Google Maps: Dieses praktische Feature musst du kennen

Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

Das Europaparlament hat der Verordnung für digitale Identitäten zugestimmt. Browser sollen weiterhin unsichere Zertifikate ablehnen können. (E-Personalausweis, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Tails 6.0 ist da: Umstieg auf Debian 12 und Gnome 43

Die Version 6.0 von Tails bringt die Basis des anonymisierenden Linux auf aktuellen Stand. Debian 12 und Gnome 43 bilden jetzt das Fundament. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tails 6.0 ist da: Umstieg…

IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr

Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr

RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Die RAF-Terroristin Klette war problemlos über Gesichtsdatenbanken zu identifizieren. Doch für Ermittler sind solche Tools weiterhin tabu. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Deutschland: Nokia will 3.000 Huawei-Antennen bei Telekom ersetzen

Nokia wolle mehr solcher Aufträge von „sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren“, erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt. (Nokia, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland:…

KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen. (Sicherheitslücke, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Erweiterungen für Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg

Der BDSW begrüßt die am 15. Februar 2024 vorgestellten Eckpunkte der Bundesregierung zur Weiterentwicklung der Nationalen Wirtschaftsschutzstrategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service

Ein entfernter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…

Nvidia Treiber: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

3D-Drucker von Anycubic gehackt, um vor weiteren Hacks zu warnen

Derzeit bekommen einige Besitzer von 3D-Druckern des Herstellers Anycubic eine Warnmeldung auf Geräte geschickt. Diese stammt aber nicht vom Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3D-Drucker von Anycubic gehackt, um vor weiteren Hacks…

8 Schritte zur effizienten Cybersecurity-Strategie

Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Zahlen oder nicht zahlen?

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…

7 Aspekte zu Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…

Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…

Microsoft: Defender blockiert wohl neuerdings Anydesk-Clients

Laut Anydesk handelt es sich lediglich um einen Fehlalarm. Die Ursache dafür ist noch unklar. Microsoft untersucht das Problem aber wohl schon. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Defender blockiert…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Betrugsmasche mit Deutschlandtickets aufgedeckt

In Sachsen-Anhalt ermittelt die Bundespolizei gegen einen Jugendlichen, der illegal mit Deutschlandtickets gehandelt haben soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche mit Deutschlandtickets aufgedeckt

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…

[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen, ein Cross-Site-Scritping-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…