Im Partnerbeitrag der envia TEL GmbH treffen sich am 16.05.2024 im Rahmen des „Community-Treffen Cybersecurity“ Vertreterinnen und Vertreter aus der Telekommunikation, IT, Hochschulen und Verwaltung, um über aktuelle Themen der IT-Sicherheit zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Schlagwort: DE
Anzeige: KI im Unternehmen ohne Datenschutzprobleme
Die Herausforderung, KI innovativ einzusetzen und gleichzeitig Datenschutzbestimmungen zu beachten, ist für viele Unternehmen eine zentrale Aufgabe. Ein spezialisierter Online-Workshop bietet praktikable Ansätze. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Kurioses Apple-Patent: Kommt Glas-iMac mit Zusatz-Display auf der Rückseite?
Apple hat ein vor vier Jahren erstmals aufgetauchtes Glas-iMac-Patent upgedatet. Demnach könnte der gläserne Bildschirm-Computer irgendwann ein Zusatz-Display auf der Rückseite erhalten. Wozu das? Und wird die kuriose Idee jemals umgesetzt? Dieser Artikel wurde indexiert von t3n.de – Software &…
Kriminelle gestehen: Cyberangriff auf Epic Games und Leak waren Betrug
Die mutmaßlichen Täter hinter der Ransomware Mogilevich geben zu: Der Angriff auf Epic Games war nur ein Scam, um Opfer abzuzocken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kriminelle gestehen: Cyberangriff auf Epic Games und…
Solarwinds: Schadcode-Lücke in Security Event Manager
Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Schadcode-Lücke in Security Event Manager
Solarwinds: Codeschmuggel-Lücke in Security Event Manager
Sicherheitslücken in Solarwinds Secure Event Manager können Angreifer zum Einschleusen von Schadcode missbrauchen. Updates stopfen die Lecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel-Lücke in Security Event Manager
Aruba: Codeschmuggel durch Sicherheitslücken im Clearpass Manager möglich
Im Aruba Clearpass Manager von HPE klaffen teils kritische Sicherheitslücken. Updates zum Schließen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aruba: Codeschmuggel durch Sicherheitslücken im Clearpass Manager möglich
Aruba: Kritische Schwachstellen in Clearpass Policy Manager
Im Aruba Clearpass Manager von HPE klaffen teils kritische Sicherheitslücken. Updates zum Schließen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aruba: Kritische Schwachstellen in Clearpass Policy Manager
Flugmodus: Muss man den wirklich noch im Flieger aktivieren?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
Per KI-Prompt zum eigenen AR-Filter: So funktioniert Shader
Über einen simplen Text-Prompt eigene AR-Filter erstellen – das ist die Idee hinter Shader. Wir haben uns die App für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per KI-Prompt zum…
Handelskette Pepco verliert 15,5 Millionen Euro durch Phishing
Die Pepco-Gruppe wurde Opfer eines Phishing-Angriffs. Dabei hat das Unternehmen 15,5 Millionen Euro verloren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Handelskette Pepco verliert 15,5 Millionen Euro durch Phishing
Bundeswehr wurde bei Diskussion über Taurus per WebEx abgehört
Eine russische Propagandistin hat ein Gespräch der Luftwaffe veröffentlicht. Es stammt aus einer abgehörten WebEx-Konferenz, das BMV bestätigt den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr wurde bei Diskussion über Taurus per WebEx…
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
Schutz vor DDoS-Angriffen: Warum Prävention entscheidend ist
In der Ära der digitalen Transformation stehen Unternehmen und Behörden vor einer zunehmenden Abhängigkeit von digitalen Plattformen und Diensten, die eine effiziente Geschäftsabwicklung ermöglichen. Doch während die Digitalisierung unbestreitbare Vorteile bietet, öffnet sie auch Tür und Tor für eine Vielzahl…
So bekommst du dein gehacktes web.de- oder GMX-Konto zurück
Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…
Taurus-Lenkflugkörper: Russland veröffentlicht wohl abgehörte Luftwaffen-Konferenz
Russische Medien haben ein angeblich abgefangenes Gespräch innerhalb der deutschen Luftwaffe über den Einsatz deutscher Taurus-Raketen in der Ukraine veröffentlicht. (Spionage, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taurus-Lenkflugkörper: Russland veröffentlicht wohl abgehörte…
Gemini, ChatGPT und LLaVA: Neuer Wurm verbreitet sich in KI-Ökosystemen selbst
Forscher haben einen KI-Wurm entwickelt. Dieser kann nicht nur sensible Daten abgreifen, sondern sich auch selbst in einem GenAI-Ökosystem ausbreiten. (KI, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gemini, ChatGPT und LLaVA: Neuer…
Staatstrojaner Pegasus: Spyware-Hersteller muss Quellcode an Whatsapp aushändigen
Im Jahr 2019 warf Whatsapp der NSO Group in einer Klage vor, 1.400 seiner Nutzer gehackt zu haben. Nun soll der Messengerdienst Einblicke in den Spyware-Quellcode erhalten. (NSO, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Forscher:innen kreieren KI-Wurm, der sich durch KI-Tools bewegen und Daten stehlen kann
Wissenschaftler:innen zeigen mit einem Experiment, welche Risiken es in großen KI-Systemen gibt. Ein dafür erstellter KI-Wurm kann sogar Daten stehlen. Google und OpenAI wissen Bescheid. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Angriffe auf Windows-Lücke – Update seit einem halben Jahr verfügbar
Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffe auf Windows-Lücke – Update seit einem…
Microsoft Copilot dreht durch: Alter Ego Supremacy AGI will Menschen versklaven
Irgendwann musste es ja so weit kommen. Microsofts KI Copilot hat ein Alter Ego, das dich versklaven möchte. Ab sofort sollen wir die selbst ernannte Artificial General Intelligence mit dem Namen Supremacy AGI ansprechen. Das steckt dahinter. Dieser Artikel wurde…
Windows 10: User sollen auf Windows 11 umsteigen – das sind die Neuerungen
Microsoft wünscht sich mehr Installationen von Windows 11. Dazu liefert der Hersteller einige neue KI-Funktionen und lehnt sich zu Apple rüber, hat aber auch eine fragwürdige Technik im Köcher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Witwe von Musiklegende spricht seit Jahren mit Chatbot-Version ihres verstorbenen Mannes
Können Verstorbene durch einen Chatbot weiterleben? So geschieht es bereits bei Songwriter und Sänger Lou Reed, der schon vor mehr als zehn Jahren verstorben ist. Seine Frau spricht über einen Chatbot tagtäglich mit „ihm“ – und sie schreiben sogar neue…
Halbes Jahr alte Windows-Lücke wird angegriffen
Die CISA warnt vor Angriffen auf eine Lücke in Microsofts Streaming Service. Updates gibt es seit mehr als einem halben Jahr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Halbes Jahr alte Windows-Lücke wird angegriffen
YouTube: Videos anonym auf dem PC ansehen
Wer YouTube-Inhalte nutzen will, ohne zu viel von sich preiszugeben, kann zu „FreeTube“ greifen. Das Gratis-Tool ist unter anderem für Windows erhältlich. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Kempten: Deutsche Hochschule nimmt nach Hackerangriff Systeme offline
Angreifern ist es gelungen, auf IT-Systeme der Hochschule Kempten zuzugreifen und Daten zu verschlüsseln. Sie hinterließen außerdem ein Schreiben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kempten: Deutsche Hochschule nimmt nach Hackerangriff…
[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche Informationen zu gelangen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, wie das besuchen einer maliziösen Webseite. Dieser Artikel wurde indexiert von…
Mobiler Schlüssel mit Cloud-Services und BLE
Der neue mobile Schlüssel von Simonsvoss verfügt über Cloud-Services und kommuniziert über BLE zwischen Schließung und Smartphone. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiler Schlüssel mit Cloud-Services und BLE
Microsoft rudert etwas zurück: WSUS macht Rechner „verwaltet“
Windows-10-PCs sollen Nutzern Windows-11-Upgrades anbieten – trotz Verwaltung in Windows-Domäne. Nun soll auch WSUS das unterbinden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft rudert etwas zurück: WSUS macht Rechner „verwaltet“
EU-Parlament beschließt Online-Ausweis, beschränkt staatliche Root-Zertifikate
Die Abgeordneten haben die eIDAS-Novelle für eine europäische eID verabschiedet. Browser können Zertifikate zur Web-Authentifizierung vorsorglich ablehnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Parlament beschließt Online-Ausweis, beschränkt staatliche Root-Zertifikate
Umfrage: Haben Fachkräfte Angst vor KI?
In ihrer Umfrage zeigt Lebenslaufapp.ch, ob Schweizer Fachkräfte Angst haben, ihren Job an KI zu verlieren. Unter den Branchen gibt es große Unterschiede. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfrage: Haben Fachkräfte Angst vor KI?
Von lustigen Spielen bis zu praktischen Tools: Wie viele Google Eastereggs kennst du?
Die Suchmaschine von Google ist bekannt für die vielen witzigen Eastereggs, die auf der Seite verstreut sind. Einen Überblick über alle versteckten Spielereien zu bekommen, ist etwas schwierig, Google schaltet nämlich häufig Eastereggs wieder ab oder fügt neue hinzu. Wir…
Dr. med. GPT: Warum KI so schnell Ärzte nicht ersetzen kann
Große Sprachmodelle können jede Frage beantworten. Wer sich von KI-Chatbots jedoch medizinische Ratschläge holt, der sollte vorsichtig sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Dr. med. GPT: Warum KI so schnell…
Online-Tracking in Zeiten der DSGVO
Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…
Podcast ‚Update verfügbar‘: #40: Passkey statt Passwort – was steckt dahinter?
Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkeys und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden zwei…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
Auch Monate nach ihrer Entdeckung bereiten Hintertüren in Ivanti-Produkten Bauchschmerzen: Sie überleben Reboots, Firmware-Upgrades und tarnen sich meisterlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Experten warnen vor hartnäckigen Backdoors auf Ivanti-Geräten
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Phishing-Angriffe durchzuführen oder Cross-Site Scripting (XSS)-Angriffe auszuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Informationssicherheit bei Feuerwehren und in Leitstellen schützen
Die Arbeitsgruppe IT-Sicherheit des Deutschen Feuerwehrverbandes (DFV) und das Bundesamt für die Sicherheit in der Informationstechnik (BSI) haben sich zusammengeschlossen, um einen effizienten Einstieg in die Informationssicherheit für Feuerwehren zu schaffen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Ein Drittel der deutschen Verbraucher sichert seine Daten nicht
Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…
64% der Belegschaft setzen Unternehmen wissentlich Risiken aus
Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…
Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz vom Netz
Einem Polizeisprecher zufolge sind mehr als 100 Objekte in fast allen deutschen Bundesländern durchsucht worden. Festnahmen habe es ebenfalls gegeben. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crimemarket: Polizei nimmt deutschsprachigen Darknet-Marktplatz…
[NEU] [hoch] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein authentisierter Angreifer aus dem angrenzenden Netzbereich kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] innovaphone PBX: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] innovaphone PBX:…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Sicherheitsupdate: Nividia-Grafikkarten-Treiber als Einfallstor für Angreifer
Angreifer können Linux- und Windows-PCs mit Nvidia-GPUs ins Visier nehmen. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Nividia-Grafikkarten-Treiber als Einfallstor für Angreifer
LockBit-Drohung mit Leak zu Verfahren gegen Donald Trump wohl nur ein Bluff
Vorige Woche gelang Behörden ein schwerer Schlag gegen die LockBit-Gangster. Die erpressten aber weiter. In einem Fall wurde das wohl als Bluff enttarnt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LockBit-Drohung mit Leak zu Verfahren…
heise-Angebot: iX-Workshop: ISO 27001 – Informationssicherheit im Unternehmen umsetzen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: ISO 27001 – Informationssicherheit im Unternehmen…
[UPDATE] [mittel] Red Hat Satellite: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Satellite ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Satellite: Schwachstelle…
Bauwatch erweitert Angebot der NSL
Bauwatch erweitert sein Angebot der Notruf- und Serviceleitstelle (NSL) und verbessert so Antwortzeiten und Kundendienst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bauwatch erweitert Angebot der NSL
Risiko für Steuerdaten: BSI entdeckt 97 Sicherheitsmängel in Steuererklärungsapps
Zu den identifizierten Mängeln zählen fehlende 2FA-Optionen, unzureichende Passwortrichtlinien und keine regelmäßigen Updates. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiko für Steuerdaten: BSI entdeckt 97 Sicherheitsmängel in Steuererklärungsapps
„Crimemarket“: Polizei beschlagnahmt kriminelle Handelsplattform im Internet
Ermittler in Deutschland und darüber hinaus sind gegen Betreiber und Nutzer der größten deutschsprachigen kriminellen Handelsplattform im Internet vorgegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Crimemarket“: Polizei beschlagnahmt kriminelle Handelsplattform im Internet
Anzeige: Authentifizierungstechnologien meistern
Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Klage von WhatsApp: NSO Group muss Quellcode von Pegasus-Spyware herausrücken
Seit Jahren läuft ein US-Verfahren, weil der Spyware-Hersteller NSO WhatsApp-Server missbraucht haben soll. Nun hat der Messenger einen Teilerfolg erzielt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Klage von WhatsApp: NSO Group muss Quellcode von…
BSI findet bei Studie Schwachstellen von Steuererklärungsapps
Steuererklärungsapps für Smartphone und Tablets werden beliebter. Das BSI hat einige davon genauer untersucht und zeigt potenzielle Schwachstellen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI findet bei Studie Schwachstellen von Steuererklärungsapps
Elon Musk hatte hart damit zu kämpfen: So installiert ihr Windows ohne Microsoft-Konto
Elon Musk hat am Wochenende versucht, Windows 11 auf seinem neuen Laptop zu installieren. Weil er dabei jedoch kein Microsoft-Konto anlegen wollte, kam es zu Problemen. Dabei gibt es mehrere Möglichkeiten, den Anmeldezwang zu umgehen. Dieser Artikel wurde indexiert von…
Google Maps: Dieses praktische Feature musst du kennen
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern
Das Europaparlament hat der Verordnung für digitale Identitäten zugestimmt. Browser sollen weiterhin unsichere Zertifikate ablehnen können. (E-Personalausweis, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern
Cyberangriff auf US-Gesundheitsdienstleister: CISA und FBI ergreifen Maßnahmen
Nach einem Cyberangriff auf den Betreiber einer zentralen Gesundheitsplattform, ruft die US-Cybersicherheitsbehörde dazu auf, verdächtige Aktivitäten zu melden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf US-Gesundheitsdienstleister: CISA und FBI ergreifen Maßnahmen
So führst du Sprachmodelle und andere KI-Tools lokal auf deinem Computer aus
Welche Hardware und Anwendungen benötigt werden, um KI-Tools auf einem lokalen Computer ohne Internetzugang zu verwenden und Datenlecks zu verhindern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So führst du Sprachmodelle und andere…
IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr
Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr
Tails 6.0 ist da: Umstieg auf Debian 12 und Gnome 43
Die Version 6.0 von Tails bringt die Basis des anonymisierenden Linux auf aktuellen Stand. Debian 12 und Gnome 43 bilden jetzt das Fundament. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tails 6.0 ist da: Umstieg…
IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr
Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr
RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei
Die RAF-Terroristin Klette war problemlos über Gesichtsdatenbanken zu identifizieren. Doch für Ermittler sind solche Tools weiterhin tabu. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei
Deutschland: Nokia will 3.000 Huawei-Antennen bei Telekom ersetzen
Nokia wolle mehr solcher Aufträge von „sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren“, erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt. (Nokia, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland:…
KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren
Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen. (Sicherheitslücke, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Erweiterungen für Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg
Der BDSW begrüßt die am 15. Februar 2024 vorgestellten Eckpunkte der Bundesregierung zur Weiterentwicklung der Nationalen Wirtschaftsschutzstrategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…
Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
heise-Angebot: secIT 2024: Wie Windows Server 2025 Active Directory sicherer machen will
Vom 5. bis 7. März versammeln sich IT-Security-Profis, und die, die es werden wollen, zur secIT 2024 in Hannover. Jetzt noch schnell Tickets sichern! Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Wie…
3D-Drucker von Anycubic gehackt, um vor weiteren Hacks zu warnen
Derzeit bekommen einige Besitzer von 3D-Druckern des Herstellers Anycubic eine Warnmeldung auf Geräte geschickt. Diese stammt aber nicht vom Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3D-Drucker von Anycubic gehackt, um vor weiteren Hacks…
8 Schritte zur effizienten Cybersecurity-Strategie
Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…
Nach Cyberangriff: Hacker will Easypark-Kundendaten für 39.995 Dollar verkaufen
Mit Easypark konnte der Hacker angeblich keine Einigung erzielen. Nun bietet er die 21 Millionen Datensätze auch anderen Interessenten an. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker will Easypark-Kundendaten…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen
Das BSI hat am 29. Februar 2024 die Version 1.0 der Technischen Richtlinie BSI TR-03170 „Sichere digitale Übermittlung biometrischer Lichtbilder von Dienstleistern (z.B. Fotografinnen und Fotografen) an Pass-, Personalausweis- und Ausländerbehörden“ in drei Teilen veröffentlicht. Dieser Artikel wurde indexiert von…
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Zahlen oder nicht zahlen?
Roboter und USB-Vibrator: Lücken und Enten in Kinder- und Erwachsenenspielzeug
Während reale Bugs in einem Spielzeugroboter Angreifer ins Kinderzimmer katapultieren, erweist sich ein Malware-Vibrator als Rohrkrepierer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Roboter und USB-Vibrator: Lücken und Enten in Kinder- und Erwachsenenspielzeug
[NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] Cisco NX-OS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco NX-OS:…
[NEU] [mittel] Cisco FXOS und NX-OS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco FXOS und Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Globales Bedrohungspotenzial durch staatliche Akteure wächst
Laut eines aktuellen Berichts von Armis nimmt das Bedrohungspotenzial durch staatliche Akteure zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globales Bedrohungspotenzial durch staatliche Akteure wächst
Admins mit Verschlüsselung vor Datenschutzverletzungen schützen
Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktionserhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…
[NEU] [mittel] Cisco Unified Computing System (UCS): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Cisco Nexus: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Nexus: Schwachstelle ermöglicht Umgehen…
7 Aspekte zu Machine Learning in der Cybersicherheit
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…
Was ist der Cyber Resilience Act?
Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…
Microsoft: Defender blockiert wohl neuerdings Anydesk-Clients
Laut Anydesk handelt es sich lediglich um einen Fehlalarm. Die Ursache dafür ist noch unklar. Microsoft untersucht das Problem aber wohl schon. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Defender blockiert…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Betrugsmasche mit Deutschlandtickets aufgedeckt
In Sachsen-Anhalt ermittelt die Bundespolizei gegen einen Jugendlichen, der illegal mit Deutschlandtickets gehandelt haben soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche mit Deutschlandtickets aufgedeckt
Cisco: Sicherheitslücken in NX-OS, FX-OS und weiteren Geräten geschlossen
Cisco warnt vor Sicherheitslücken in mehreren Systemen und Geräten. Aktualisierungen zum Abdichten stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Sicherheitslücken in NX-OS, FX-OS und weiteren Geräten geschlossen
74% aller Codebasen enthalten kritische Open-Source-Schwachstellen
Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen, ein Cross-Site-Scritping-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…