Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Schlagwort: DE
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Beschwerden häufen sich: Hacker hinterlässt Warnmeldungen auf 3D-Druckern
Ein angeblich gutmütiger Hacker hat auf zahlreichen 3D-Druckern von Anycubic eine Textdatei platziert, in der er vor einer kritischen Schwachstelle warnt. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschwerden häufen sich: Hacker…
Klüh für German Innovation Award 2024 nominiert
Für sein Smart Service-Konzept ist der Multiservice-Anbieter Klüh für den German Innovation Award 2024 nominiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh für German Innovation Award 2024 nominiert
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich…
Software-Tweak verdoppelt Geschwindigkeit des Computers und halbiert Energieverbrauch
Mithilfe eines neuen Software-Framework kann die Leistung und Effizienz von bereits erhältliche Prozessoren in PCs, Smartphones und anderen Geräten deutlich gesteigert werden. Das haben Forscher:innen jetzt herausgefunden – und ihre Idee ist eigentlich ganz naheliegend. Dieser Artikel wurde indexiert von…
Netflix könnte Preise 2024 schon wieder erhöhen – laut Analysten
Im Herbst gab es schon Gerüchte über eine baldige Preiserhöhung bei Netflix auch in Deutschland. Jetzt gehen Analyst:innen davon aus, dass Netflix die Preise noch 2024 erhöht. Das teuerste Abo könnte dann 19,99 Euro kosten. Dieser Artikel wurde indexiert von…
Netflix-Betrug per Mail: Wie die Masche funktioniert und du dich schützen kannst
Mit einer gefälschten Mail wollen Hacker derzeit an die Kontodaten von Netflix-Usern kommen. Wer sich näher mit dem Schreiben beschäftigt, sollte gleich an mehreren Stellen stutzig werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wie Forscher mit KI und Google Street View den Energieverbrauch von Häusern voraussagen
Mit Daten von Google Street View können Forscher den Energieverbrauch von Gebäuden vorhersagen. Für eine effiziente Prognose kommt KI zum Einsatz, die Stadtplanern und Politikern wichtige Daten liefert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI im Dialog: Cybersicherheit in Kommunalverwaltungen
Das BSI lud am 27. Februar 2024 Gäste nach Berlin ein, um über das Thema „BSI im Dialog: Cybersicherheit in Kommunalverwaltungen“ zu diskutieren. Eines der Ziele der Veranstaltung war, über die Möglichkeiten zu sprechen, wie das Informationssicherheitsniveau von Kommunen gesteigert…
Dallmeier sichert MSC mit Multifocal-Sensor-System
Die 60. Munich Security Conference wurde mit einem Multifocal-Sensor-System von Dallmeier electronic gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier sichert MSC mit Multifocal-Sensor-System
WTF: Um Papier zu sparen: Sparkasse Bremen verschickt 15.000 USB-Sticks mit AGB
Während Unternehmen USB-Sticks wegen wachsendem Sicherheitsbewusstsein kaum noch zu Werbezwecken verteilen, erhalten Bremer Sparkassen-Kunden darüber neue AGB. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: Um Papier zu sparen: Sparkasse Bremen verschickt 15.000 USB-Sticks mit…
Ransomware: Epic Games ist angeblich Opfer einer Cyberattacke
Kriminelle geben an, Epic Games attackiert zu haben. Dabei wollen sie fast 190 Gigabyte Daten kopiert haben. Mittlerweile mehren sich Zweifel an der Attacke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Epic Games ist…
Thunderbird: Automatische Gruppierung von Nachrichten deaktivieren
Seit dem Upgrade auf „Supernova“ werden eingegangene Nachrichten per Default gruppiert. Auf Wunsch lässt sich die chronologische Ansicht wiederherstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Automatische Gruppierung…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
IT-Sicherheit in Deutschland: Viele Mitarbeiter missachten bewusst Security-Regeln
Einer Studie zufolge ignorieren rund zwei Drittel aller deutschen Angestellten am Arbeitsplatz bewusst gängige Sicherheitspraktiken – meistens aus reiner Bequemlichkeit. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit in Deutschland: Viele Mitarbeiter…
[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
4 große Herausforderungen der API-Sicherheit
In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…
CYBERSNACS #Folge 26: Krisenkommunikation
Wie spricht man darüber, wenn man als Unternehmen in der Cyberkrise steckt? Unser Podcast CYBERSNACS befasst sich in Folge #26 mit dem Thema Krisenkommunikation. Unsere Hosts sprechen mit Beraterin Janka Kreißl (Dunkelblau) über die Dos und Don’ts und beantworten die…
Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Teamviewer: Sicherheitslücke im Client ermöglicht Rechteausweitung
Eine Schwachstelle im Teamviewer-Client ermöglicht Nutzern, ihre Rechte im System auszuweiten. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teamviewer: Sicherheitslücke im Client ermöglicht Rechteausweitung
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
VMware Workstation und Fusion: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation und Fusion: Schwachstelle ermöglicht…
22H2: Windows-11-Update wird länger unterstützt
Microsoft wird Windows 11 22H2 länger mit optionalen Feature-Updates ausstatten. Eigentlich sollte der Support im Februar enden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 22H2: Windows-11-Update wird länger unterstützt
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] gcc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gcc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] gcc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Sensorschleuse mit smartem Detektionssystem
Automatic Systems hat auf dem BHE-Fachkongress die Sensorschleuse First Lane mit smartem Detektionssystem und eine Augmented-Reality-App im Gepäck. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sensorschleuse mit smartem Detektionssystem
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 10 und 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 13.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer…
KI-Risiken reduzieren leicht gemacht
Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Daten stehen zum Verkauf: Neue Ransomwaregruppe hat angeblich Epic Games gehackt
Die Hackergruppe Mogilevich bietet im Darknet Daten von Epic Games im Umfang von 189 GByte zum Verkauf an. Bisher hatten die Angreifer nur drei weitere Ziele. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation: Schwachstelle ermöglicht Offenlegung von…
Unternehmen überschätzen ihre Cybersicherheit
Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…
Microsoft bestätigt: Update für Windows 11 stürzt bei Installation ab
Offenbar sind nicht nur Einzelpersonen von einem sonderbaren Bug mit dem neuen Windows-11-Update betroffen. Es gibt aber eine Lösung. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Update für Windows…
[NEU] [mittel] VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Workstation: Schwachstelle ermöglicht…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe auf Automobilbranche nehmen zu
Verbraucherzentrale Hessen erholt sich von Cyberattacke
Bei der Verbraucherzentrale Hessen gab es einen IT-Sicherheitsvorfall. Ob Daten abgeflossen sind, ist derzeit noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale Hessen erholt sich von Cyberattacke
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern
Lernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 13.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows…
Cybercrime-Akteure immer gewiefter und schneller
Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…
[NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29 checkmk:…
Warnmittel Cell Broadcast: BBK zieht Bilanz
Zum einjährigen Bestehen des Warnmittels Cell Broadcast zieht das Bundesamt für Bevölkerungsschutz (BBK) eine positive Bilanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmittel Cell Broadcast: BBK zieht Bilanz
Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab
Googles Entwickler haben den Webbrowser Chrome in neuer Version veröffentlicht. Sie schließen damit vier Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab
Kostenfalle beim Webhosting: DDoS-Angriff mündet in 104.500-Dollar-Rechnung
Jahrelang betrieb ein Nutzer seine Webseite ohne jegliche Kosten für das Hosting. Doch dann stieg sein Traffic innerhalb weniger Tage auf 190 TByte – er sollte zahlen. (Webhosting, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Partnerangebot: qSkills GmbH & Co. KG –Training “CL130 Cloud Information Security gemäß ISO/IEC 27017/27018”
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG vom 17. bis 19.04.2024 einen soliden Überblick über die Möglichkeiten Cloud Services in einem Informationssicherheitssystem zu behandeln. Teilnehmende sollen das neue Wissen zum sektor-spezifischen ISMS in der eigenen Organisation sicher…
Fehlschlag bei Lockbit-Zerschlagung? Hacker melden sich mit Kampfansage zurück
Haben die Strafverfolgungsbehörden mit der „Operation Cronos“ die Hacker-Gruppe Lockbit wirklich komplett zerschlagen? Offenbar nicht. Denn ein Lockbit-Hacker meldet sich jetzt zurück und droht mit Vergeltung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen
Die Telekom wird die Steuerungssoftware an allen Antennenstandorten künftig selbst entwickeln und betreiben. Das betrifft nicht nur Huawei, sondern auch Ericsson und andere. (Security, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: Telekom…
Windows 11: Am Insider-Programm teilnehmen
Das Windows-Insider-Programm ermöglicht es Ihnen, die neuesten Features vorab zu testen. Es müssen aber verschiedene Voraussetzungen erfüllt sein. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Am Insider-Programm…
Schockrechnung nach DDoS-Attacke: Privater Website-Betreiber soll 100.000 Dollar zahlen
190 Terabyte übertragene Daten in nur vier Tagen: Eine DDoS-Attacke hat bei einem privaten Website-Betreiber für einen ungewollten Rekordtraffic gesorgt – inklusive riesiger Rechnung vom Webhoster. Muss der Website-Betreiber zahlen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Womit Elon Musk hart gekämpft hat: So installiert ihr Windows ohne Microsoft-Konto
Elon Musk hat am Wochenende versucht, Windows 11 auf seinem neuen Laptop zu installieren. Weil er dabei jedoch kein Microsoft-Konto anlegen wollte, kam es zu Problemen. Dabei gibt es mehrere Möglichkeiten, den Anmeldezwang zu umgehen. Dieser Artikel wurde indexiert von…
Le Chat: Das kann die französische Alternative zu ChatGPT
Nach ChatGPT kommt Le Chat: Der neue Chatbot stammt von dem französischen KI-Unternehmen Mistral und steht jetzt in einer offenen Betaphase zum Testen bereit. Im Schnelltest zeigt sich ein Nachteil im Vergleich zur Konkurrenz – und eine kuriose Vorliebe. Dieser…
Flugmodus: Braucht man den beim Fliegen wirklich?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
10. Transfertag der Hochschule Aalen
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 10. Transfertag der Hochschule Aalen
Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat
Ein Test-Zertifkat in RustDesk für Windows führte zu Diskussionen. Ein Update entfernt es, mitsamt einiger Funktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat
Per USB auf den PC: Malware auf einem Vibrator entdeckt
In der Regel sind USB-Anschlüsse an Vibratoren für den Ladevorgang vorgesehen. Offenbar wird aber manchmal auch Schadsoftware übertragen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per USB auf den PC: Malware auf…
[UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Webbrowser: Microsoft Edge-Update schließt Sicherheitslücken
Microsoft hat am Freitag den Browser Edge aktualisiert. Neben Chromium-Sicherheitslücken dichten die Entwickler auch eigene ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Microsoft Edge-Update schließt Sicherheitslücken
[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Kritische Lücke in WordPress-Plug-in Ultimate Member leakt Passwort-Hashes
Angreifer können WordPress-Websites mit mit dem Plug-in Ultimate Member attackieren. Potenziell sind mehr als 200.000 Seiten gefährdet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Plug-in Ultimate Member leakt Passwort-Hashes
10 Tipps für mehr Sicherheit auf Linux-Systemen
Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige Möglichkeiten dazu, deren Umsetzung oft schnell erledigt ist. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] MIT…
[NEU] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse Jetty:…
Mit diesen KI-Tools erzeugt ihr ganze Songs
KI-Modelle können nicht nur fotorealistische Bilder erzeugen, sondern auch ganze Musikstücke. Wir stellen euch sechs solcher Tools vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit diesen KI-Tools erzeugt ihr ganze Songs
Studie: Immer mehr Jugendliche nutzen soziale Medien „riskant viel“
Während der Pandemie tauchten auch viele Jungen und Mädchen stärker in die digitale Welt mit Instagram, Tiktok und Co. ein. Wie groß ist der Suchtfaktor Smartphone jetzt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Was tun, wenn’s brennt? So bekommst du dein gehacktes web.de- oder GMX-Konto zurück
Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…
Kommentar: Vater Staat und seine Kritische Infrastruktur
Die Kritische Infrastruktur in Deutschland soll durch das neue Dachgesetz besser geschützt werden. Ein Schritt, der längst überfällig ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommentar: Vater Staat und seine Kritische Infrastruktur
Hohe Datensicherheit: Transcend stellt SSD mit Schutz gegen Stromausfall vor
Das Laufwerk ist kompakt und soll für Industrie-PCs und Embedded-Systeme geeignet sein. Dabei kommt es auch mit anspruchsvollen Umgebungen klar. (Solid State Drive, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hohe Datensicherheit: Transcend…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Dell Storage: Schwachstelle ermöglicht Umgehung von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Storage ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Storage:…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] innovaphone PBX: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in innovaphone PBX ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] innovaphone PBX:…
Mit KI und ML den Angreifern einen Schritt voraus sein
KI ist entscheidend im Kampf gegen Cyberbedrohungen, mit einer steigenden Investition in KI- und ML-Lösungen zur Verbesserung der Cybersicherheit. Diese Technologien unterstützen die Echtzeiterkennung und -reaktion auf Bedrohungen, minimieren menschliche Fehler und entwickeln proaktive Sicherheitsstrategien. Angesichts zunehmender Cyberkriminalität, die sich…
Cyberattacken auf Thyssenkrupp, Luxuskaufhaus KaDeWe & Co.
Angreifer konnten auf IT-Systeme vom KaDeWe, die Landeskirche Hannover, Schneider Electric und Thyssenkrupp zugreifen. Dabei sind zum Teil Daten abgeflossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken auf Thyssenkrupp, Luxuskaufhaus KaDeWe & Co.
Entschlackungskur für Unternehmensnetze mit Sayfuse-HCI
Kabelsalat, Hardwarechaos, Softwarelabyrinth – wer sein Unternehmen mit IT-Infrastruktur und -Sicherheit versorgen will, verliert schnell den Überblick. IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Mit der All-in-one-Plattform „Sayfuse“ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat Enterprise Linux (aspell): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „aspell“ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
[UPDATE] [mittel] Intel Ethernet Controller: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Dell Storage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Storage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Storage: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Moxa Switch: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein authentisierter Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in Moxa Switch ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa Switch: Schwachstelle…
Umfrage zu digitalem Vertrauen zeigt digitale Kluft
Digital-Trust-Strategien sind für alle Unternehmen von entscheidender Bedeutung, wobei es eine digitale Kluft zwischen Vorreitern und Nachzüglern gibt. Das zeigen die Ergebnisse der „2024 State of Digital Trust Survey“ von DigiCert. Das Unternehmen hat in der aktuellen Umfrage den Stellenwert…
Entwicklung: US-Regierung empfiehlt Speichersicherheit für neue Projekte
Um gleich eine ganze Klasse von Sicherheitslücken zu vermeiden, sollen künftig Programmiersprachen mit Speichersicherheit benutzt werden. (Programmiersprachen, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwicklung: US-Regierung empfiehlt Speichersicherheit für neue Projekte
Mit Risikomanagement auf Polykrisen vorbereitet
Die Bandbreite an Polykrisen im globalen Maßstab nimmt zu. Wie können sich Unternehmen mithilfe ihres Risikomanagements darauf vorbereiten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Risikomanagement auf Polykrisen vorbereitet
Schutznebel: Mit zertifizierten Systemen Einbrecher abwehren
Der Einsatz von Schutznebelsystemen hat sich in unterschiedlichen Bereichen vielfach bewährt, indem Einbrecher vom Eindringen abgehalten werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutznebel: Mit zertifizierten Systemen Einbrecher abwehren
Februar-Sicherheitsupdates für Windows 11 können fehlschlagen
Microsoft arbeitet an der Lösung eines Problems, dass die Installation der Februar-Sicherheitsupdates in Windows 11 verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Februar-Sicherheitsupdates für Windows 11 können fehlschlagen
Daten und Backups verschlüsselt: Verbraucherzentrale Hessen bestätigt Cyberangriff
Derzeit ist die Verbraucherzentrale nur eingeschränkt erreichbar. Den Angreifern ist es gelungen, Daten auf Servern und Back-up-Systemen zu verschlüsseln. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten und Backups verschlüsselt: Verbraucherzentrale Hessen…
Hacking: GPT-4 findet Sicherheitslücken in Websites
Ein KI-Agent auf Basis von GPT-4 war in der Lage, 11 von 15 untersuchten Sicherheitslücken auf Websites selbstständig zu finden und auszunutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacking: GPT-4 findet Sicherheitslücken in Websites
Forscher bringen Sprachmodell bei, Websites zu hacken
Ein KI-Agent auf Basis von GPT-4 war in der Lage, 11 von 15 untersuchten Sicherheitslücken auf Websites selbstständig zu finden und auszunutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher bringen Sprachmodell bei, Websites zu…
Drei Fragen, drei Antworten: Schreckgespenst NIS2
Die NIS2-Richtlinie soll die Cybersicherheit in der EU verbessern. Wir erklären, wer betroffen ist und was auf die Betroffenen zukommt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Drei Fragen, drei Antworten: Schreckgespenst NIS2
Anzeige: So sichern Webentwickler ihre Anwendungen
Bei der modernen Webentwicklung zählen nicht nur Anwendungskenntnisse, sondern auch Sicherheitskompetenzen. Dieser Onlineworkshop der Golem Karrierewelt vermittelt das passende Wissen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So sichern Webentwickler…
Warum Slack Slack heißt – und 60.000 Dollar für eine Katzenfoto-Seite zahlte
Warum heißt Slack eigentlich Slack? Die Macher:innen des Team-Messengers haben jetzt Einblick in die Namensfindung gegeben. Außerdem erklären sie, warum sie 60.000 US-Dollar in eine Katzenfoto-Seite investiert haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Gehört dieses lästige Windows-Ritual bald der Vergangenheit an?
Windows 11 ist bei Weitem nicht fehlerfrei. Jetzt will Microsoft aber ein eher lästiges Ritual angehen. Bereits mit dem kommenden Funktionsupdate könnte die Nutzererfahrung verbessert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Neue Anruffunktion von X: So deaktivierst du das Feature
Auch nichtzahlende Kund:innen erhalten jetzt Zugriff auf die Anruffunktion von X. Falls ihr – im Gegensatz zu Elon Musk – nicht mit euren Twitter-Bekanntschaften telefonieren wollt, könnt ihr das Feature auch deaktivieren. Wir zeigen, wie das geht. Dieser Artikel wurde…
Was tun, wenn es brennt? Ein Brandschutzleitfaden
In seinem Brandschutzleitfaden gibt das Netzwerk „Zuhause sicher“ Tipps für das richtige Verhalten im Brandfall und zur Prävention von Bränden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Was tun, wenn es brennt? Ein Brandschutzleitfaden
Microsoft macht Ernst: Mail und Kalender werden durch neues Outlook ersetzt
Wer die Apps Mail und Kalender startet, wird womöglich durch eine Umzugsmeldung zum neuen Outlook überrascht. Noch lässt sich das umkehren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft macht Ernst: Mail und Kalender werden…
Microsoft macht Ernst: Mail und Kalender wird durch neues Outlook ersetzt
Wer die App Mail und Kalender startet, wird womöglich durch eine Umzugsmeldung zum neuen Outlook überrascht. Noch lässt sich das umkehren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft macht Ernst: Mail und Kalender wird…
Apple hat eine neue Methode zum Schutz von iMessage-Sofortnachrichten veröffentlicht
Apple schützt iMessage-Chats mit einem neuen Post-Quantum-Verschlüsselungsprotokoll. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple hat eine neue Methode zum Schutz von iMessage-Sofortnachrichten veröffentlicht