Schlagwort: DE

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Klüh für German Innovation Award 2024 nominiert

Für sein Smart Service-Konzept ist der Multiservice-Anbieter Klüh für den German Innovation Award 2024 nominiert.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh für German Innovation Award 2024 nominiert

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen

Das BSI lud am 27. Februar 2024 Gäste nach Berlin ein, um über das Thema „BSI im Dialog: Cybersicherheit in Kommunalverwaltungen“ zu diskutieren. Eines der Ziele der Veranstaltung war, über die Möglichkeiten zu sprechen, wie das Informationssicherheitsniveau von Kommunen gesteigert…

Dallmeier sichert MSC mit  Multifocal-Sensor-System

Die 60. Munich Security Conference wurde mit einem Multifocal-Sensor-System von Dallmeier electronic gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier sichert MSC mit  Multifocal-Sensor-System

Thunderbird: Automatische Gruppierung von Nachrichten deaktivieren

Seit dem Upgrade auf „Supernova“ werden eingegangene Nachrichten per Default gruppiert. Auf Wunsch lässt sich die chronologische Ansicht wiederherstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Automatische Gruppierung…

[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

4 große Herausforderungen der API-Sicherheit

In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…

CYBERSNACS #Folge 26: Krisenkommunikation

Wie spricht man darüber, wenn man als Unternehmen in der Cyberkrise steckt? Unser Podcast CYBERSNACS befasst sich in Folge #26 mit dem Thema Krisenkommunikation. Unsere Hosts sprechen mit Beraterin Janka Kreißl (Dunkelblau) über die Dos und Don’ts und beantworten die…

Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

22H2: Windows-11-Update wird länger unterstützt

Microsoft wird Windows 11 22H2 länger mit optionalen Feature-Updates ausstatten. Eigentlich sollte der Support im Februar enden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 22H2: Windows-11-Update wird länger unterstützt

[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien

Sensorschleuse mit smartem Detektionssystem

Automatic Systems hat auf dem BHE-Fachkongress die Sensorschleuse First Lane mit smartem Detektionssystem und eine Augmented-Reality-App im Gepäck.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sensorschleuse mit smartem Detektionssystem

KI-Risiken reduzieren leicht gemacht

Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation: Schwachstelle ermöglicht Offenlegung von…

Unternehmen überschätzen ihre Cybersicherheit

Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe auf Automobilbranche nehmen zu

Verbraucherzentrale Hessen erholt sich von Cyberattacke

Bei der Verbraucherzentrale Hessen gab es einen IT-Sicherheitsvorfall. Ob Daten abgeflossen sind, ist derzeit noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale Hessen erholt sich von Cyberattacke

Cybercrime-Akteure immer gewiefter und schneller

Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…

[NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29 checkmk:…

Warnmittel Cell Broadcast: BBK zieht Bilanz

Zum einjährigen Bestehen des Warnmittels Cell Broadcast zieht das Bundesamt für Bevölkerungsschutz (BBK) eine positive Bilanz.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmittel Cell Broadcast: BBK zieht Bilanz

Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab

Googles Entwickler haben den Webbrowser Chrome in neuer Version veröffentlicht. Sie schließen damit vier Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab

Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen

Die Telekom wird die Steuerungssoftware an allen Antennenstandorten künftig selbst entwickeln und betreiben. Das betrifft nicht nur Huawei, sondern auch Ericsson und andere. (Security, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: Telekom…

Windows 11: Am Insider-Programm teilnehmen

Das Windows-Insider-Programm ermöglicht es Ihnen, die neuesten Features vorab zu testen. Es müssen aber verschiedene Voraussetzungen erfüllt sein. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Am Insider-Programm…

Le Chat: Das kann die französische Alternative zu ChatGPT

Nach ChatGPT kommt Le Chat: Der neue Chatbot stammt von dem französischen KI-Unternehmen Mistral und steht jetzt in einer offenen Betaphase zum Testen bereit. Im Schnelltest zeigt sich ein Nachteil im Vergleich zur Konkurrenz – und eine kuriose Vorliebe. Dieser…

Flugmodus: Braucht man den beim Fliegen wirklich?

Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…

10. Transfertag der Hochschule Aalen

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 10. Transfertag der Hochschule Aalen

Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat

Ein Test-Zertifkat in RustDesk für Windows führte zu Diskussionen. Ein Update entfernt es, mitsamt einiger Funktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat

Per USB auf den PC: Malware auf einem Vibrator entdeckt

In der Regel sind USB-Anschlüsse an Vibratoren für den Ladevorgang vorgesehen. Offenbar wird aber manchmal auch Schadsoftware übertragen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per USB auf den PC: Malware auf…

[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung

10 Tipps für mehr Sicherheit auf Linux-Systemen

Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige Möglichkeiten dazu, deren Umsetzung oft schnell erledigt ist. Dieser Artikel wurde indexiert von Security-Insider | News |…

[NEU] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse Jetty:…

Mit diesen KI-Tools erzeugt ihr ganze Songs

KI-Modelle können nicht nur fotorealistische Bilder erzeugen, sondern auch ganze Musikstücke. Wir stellen euch sechs solcher Tools vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit diesen KI-Tools erzeugt ihr ganze Songs

Kommentar: Vater Staat und seine Kritische Infrastruktur

Die Kritische Infrastruktur in Deutschland soll durch das neue Dachgesetz besser geschützt werden. Ein Schritt, der längst überfällig ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommentar: Vater Staat und seine Kritische Infrastruktur

[NEU] [mittel] innovaphone PBX: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] innovaphone PBX:…

Mit KI und ML den Angreifern einen Schritt voraus sein

KI ist entscheidend im Kampf gegen Cyberbedrohungen, mit einer steigenden Investition in KI- und ML-Lösungen zur Verbesserung der Cybersicherheit. Diese Technologien unterstützen die Echtzeiterkennung und -reaktion auf Bedrohungen, minimieren menschliche Fehler und entwickeln proaktive Sicherheitsstrategien. Angesichts zunehmender Cyberkriminalität, die sich…

Cyberattacken auf Thyssenkrupp, Luxuskaufhaus KaDeWe & Co.

Angreifer konnten auf IT-Systeme vom KaDeWe, die Landeskirche Hannover, Schneider Electric und Thyssenkrupp zugreifen. Dabei sind zum Teil Daten abgeflossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken auf Thyssenkrupp, Luxuskaufhaus KaDeWe & Co.

Entschlackungskur für Unternehmensnetze mit Sayfuse-HCI

Kabelsalat, Hardwarechaos, Softwarelabyrinth – wer sein Unternehmen mit IT-Infrastruktur und -Sicherheit versorgen will, verliert schnell den Überblick. IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Mit der All-in-one-Plattform „Sayfuse“ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Intel Ethernet Controller: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Umfrage zu digitalem Vertrauen zeigt digitale Kluft

Digital-Trust-Strategien sind für alle Unternehmen von entscheidender Bedeutung, wobei es eine digitale Kluft zwischen Vorreitern und Nachzüglern gibt. Das zeigen die Ergebnisse der „2024 State of Digital Trust Survey“ von DigiCert. Das Unternehmen hat in der aktuellen Umfrage den Stellenwert…

Entwicklung: US-Regierung empfiehlt Speichersicherheit für neue Projekte

Um gleich eine ganze Klasse von Sicherheitslücken zu vermeiden, sollen künftig Programmiersprachen mit Speichersicherheit benutzt werden. (Programmiersprachen, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwicklung: US-Regierung empfiehlt Speichersicherheit für neue Projekte

Mit Risikomanagement auf Polykrisen vorbereitet

Die Bandbreite an Polykrisen im globalen Maßstab nimmt zu. Wie können sich Unternehmen mithilfe ihres Risikomanagements darauf vorbereiten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Risikomanagement auf Polykrisen vorbereitet

Schutznebel: Mit zertifizierten Systemen Einbrecher abwehren

Der Einsatz von Schutznebelsystemen hat sich in unterschiedlichen Bereichen vielfach bewährt, indem Einbrecher vom Eindringen abgehalten werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutznebel: Mit zertifizierten Systemen Einbrecher abwehren

Hacking: GPT-4 findet Sicherheitslücken in Websites

Ein KI-Agent auf Basis von GPT-4 war in der Lage, 11 von 15 untersuchten Sicherheitslücken auf Websites selbstständig zu finden und auszunutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacking: GPT-4 findet Sicherheitslücken in Websites

Forscher bringen Sprachmodell bei, Websites zu hacken

Ein KI-Agent auf Basis von GPT-4 war in der Lage, 11 von 15 untersuchten Sicherheitslücken auf Websites selbstständig zu finden und auszunutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher bringen Sprachmodell bei, Websites zu…

Drei Fragen, drei Antworten: Schreckgespenst NIS2

Die NIS2-Richtlinie soll die Cybersicherheit in der EU verbessern. Wir erklären, wer betroffen ist und was auf die Betroffenen zukommt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Drei Fragen, drei Antworten: Schreckgespenst NIS2

Anzeige: So sichern Webentwickler ihre Anwendungen

Bei der modernen Webentwicklung zählen nicht nur Anwendungskenntnisse, sondern auch Sicherheitskompetenzen. Dieser Onlineworkshop der Golem Karrierewelt vermittelt das passende Wissen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So sichern Webentwickler…

Neue Anruffunktion von X: So deaktivierst du das Feature

Auch nichtzahlende Kund:innen erhalten jetzt Zugriff auf die Anruffunktion von X. Falls ihr – im Gegensatz zu Elon Musk – nicht mit euren Twitter-Bekanntschaften telefonieren wollt, könnt ihr das Feature auch deaktivieren. Wir zeigen, wie das geht. Dieser Artikel wurde…

Was tun, wenn es brennt? Ein Brandschutzleitfaden

In seinem Brandschutzleitfaden gibt das Netzwerk „Zuhause sicher“ Tipps für das richtige Verhalten im Brandfall und zur Prävention von Bränden.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was tun, wenn es brennt? Ein Brandschutzleitfaden