Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Intelligence Center ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Cisco Unified Intelligence Center:…
Schlagwort: DE
So schützen sich Unternehmen vor KI-Risiken
KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…
Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen
Wie zuvor Signal wechselt nun auch Apples iMessage auf eine Post-Quanten-Kryptografie. Das Unternehmen setzt dabei auch Forward-Secrecy. (Apple, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen
Google Play Store: Banking-Trojaner nimmt europäische Nutzer ins Visier
Im Google Play Store tauchen Varianten des Anatsa-Banking-Trojaners auf. Sie kommen auf über 100.000 Installationen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play Store: Banking-Trojaner nimmt europäische Nutzer ins Visier
Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM
Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Was ist Mean Time To Contain (MTTC)?
Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…
[NEU] [hoch] Liferay Portal und DXP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Die Uhr für DORA-Compliance tickt
„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…
[UPDATE] [hoch] Cisco Adaptive Security Appliance (ASA) und Cisco Firepower Threat Defense (FTD): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Adaptive Security Appliance (ASA) und Cisco Firepower Threat Defense (FTD) ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren oder vertrauliche Informationen einzusehen. Dieser Artikel wurde indexiert von BSI…
Fehlerkorrektur und mehr: Wie die KI-App Fixkey eure Texte verbessert
Schnell etwas Runtertippen, dann ein Tastendruck und schon sind alle Tippfehler verschwunden. Genau das verspricht Fixkey – das KI-Tool kann aber noch viel mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fehlerkorrektur…
Milestone Systems schließt Sicherheitslücken mit CVE
Milestone Systems tritt dem CVE-Programm bei und hilft dabei, Cybersicherheitslücken zu finden und zu schließen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milestone Systems schließt Sicherheitslücken mit CVE
Anzeige: Mit Zero Trust, Pentesting & IT-Grundschutz gegen Hacker
Herkömmliche Sicherheitsmethoden stoßen in der heutigen digital vernetzten Welt an ihre Grenzen. Diese Workshops der Golem Karrierewelt eröffnen den Weg zu modernen Security-Frameworks. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Wieso Kampagnen gegen Raubkopien zu mehr illegalen Streams führen können
Kampagnen, die Onlinepiraterie verhindern sollen, können unter Umständen das genaue Gegenteil bewirken. Besonders Männer reagieren oft gegenteilig auf entsprechende Kampagnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wieso Kampagnen gegen Raubkopien zu…
Nutzer ratlos: ChatGPTs Antworten werden zunehmend rätselhaft
ChatGPT spuckt bei einigen Nutzern vermehrt eine Reihe von sinnlosen Wörtern aus. Nutzer wissen nicht, was sie damit anfangen sollen, und melden sich auf X zu Wort. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Forscher schreiben Technologie zunehmend menschenähnliche Eigenschaften zu
Forschende der Stanford Universität haben 655.000 akademische Publikationen und 14.000 Nachrichtenartikel über Technologien untersucht und dabei ein ganz großes Problem entdeckt: Technologien werden immer menschlicher beschrieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows 10 „Speedrun“: Entwickler installiert das Betriebssystem in Rekordzeit
In einem Youtube-Video zeigt der Entwickler NTdev, wie er Windows 10 in nur 104 Sekunden installiert. Gelungen ist ihm der Geschwindigkeitsrekord mit einer eigens entwickelten Version des Betriebssystems und sehr guter Hardware. Dieser Artikel wurde indexiert von t3n.de – Software…
Spionage: Spyware auf Handys von EU-Parlamentariern
Eine Spyware wurde auf den Handys von EU-Parlamentariern gefunden. Die Betroffenen sind unter anderem für die Sicherheitspolitik der Union zuständig. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Spyware auf Handys von…
Karrieretag Bonn
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Karrieretag Bonn
BSI vergibt Zertifikate für Smart-Meter-Gateways auf der E-world energy & water 2024
Im Zuge der europäischen Fachmesse „E-world energy & water 2024“ in Essen hat das BSI nun das fünfte TR-Zertifikat für Hersteller von Smart-Meter-Gateways an die EFR GmbH vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…
Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie
Angreifer sammeln verschlüsselte Nachrichten, um sie in Zukunft (vielleicht) per Quantencomputer zu entschlüsseln. iMessage wappnet sich gegen die Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie
Dieser CEO ist überzeugt, dass uns KI-Avatare noch dieses Jahr in Meetings vertreten
Habt ihr manchmal vor lauter Arbeitsmeetings die Schnauze voll? Dann könnte euch dieser CEO Hoffnung machen: Sein Unternehmen Otter arbeitet an KI-Avataren, die für euch in die Meetings sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Julian Assange: Alles, was du zu dem Fall wissen musst
Ab dem heutigen Dienstag wird in London über seinen Berufungsantrag gegen seine Auslieferung in die USA verhandelt. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Julian Assange: Alles, was du…
Whatsapp: Neue Beta-Funktion blockiert unerlaubte Screenshots eurer Profilfotos
Whatsapp hat in der aktuellen Betaversion für Android (24.4.25) eine interessante neue Funktion am Start. Der Messengerdienst aus dem Hause Meta bessert damit in Sachen Privatsphäre nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Broadcom schließt Sicherheitslücken in VMware Aria Operations und EAP-Plug-in
Broadcom verteilt Updates für VMware Aria Operations und das EAP Browser Plug-in. Sie bessern teils kritische Sicherheitslücken aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Broadcom schließt Sicherheitslücken in VMware Aria Operations und EAP-Plug-in
Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum
Die Bamberger Generalstaatsanwaltschaft beteiligt sich künftig als fester Partner am Nationalen Cyber-Abwehrzentrum des Bundes. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum
Firefox und Thunderbird: Neue Versionen liefern Sicherheitsfixes
Neue Versionen von Firefox, Firefox ESR und Thunderbird stehen bereit. Sie dichten im Kern Sicherheitslücken ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Neue Versionen liefern Sicherheitsfixes
heise-Angebot: KI und Supply Chain Security: Jetzt noch Tickets für Frühjahrs-devSec sichern
Am 6. und 7. März gibt es zwei Tage zu aktuellen Themen rund um sichere Softwareentwicklung: Die erste Frühjahrsausgabe der heise devSec startet in Hannover. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: KI und…
Sicherheitsanforderungen: Unterseekabel mit „Standards auf Verteidigungsniveau“
Die EU-Kommission empfiehlt den Mitgliedsstaaten, die Beteiligung von Ausrüstern mit hohem Risiko bei maritimen Kabelprojekten mit einer Toolbox einzuschränken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsanforderungen: Unterseekabel mit „Standards auf Verteidigungsniveau“
5G-Toolbox: EU-Staaten ignorieren Bretons Aufruf nach Huawei-Ausschluss
Im Juni vergangenen Jahres hatte EU-Kommissar Breton deutlich den Ausschluss von Huawei und ZTE aus den europäischen 5G-Netzen gefordert. Doch die Mehrheit der EU-Staaten folgt dem weiterhin nicht. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Windows 11: SMB-Komprimierung aktivieren
Für Netzwerkfreigaben nutzt Windows das SMB-Protokoll. Es bietet unter Windows 11 die Möglichkeit, die übertragenen Dateien zu komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: SMB-Komprimierung aktivieren
Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen
Die Methode basiert auf einer Reihe komplexer Algorithmen, mit denen sich schließlich ein Master-Fingerabdruck erzeugen lässt. (Security, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen
Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti UniFi: Schwachstelle ermöglicht…
[NEU] [mittel] HCL Domino: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Domino: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi:…
Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche…
Mit ChatGPT Protokolldateien und Firewall-Logs analysieren
ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[NEU] [hoch] Liferay Portal und Liferay DXP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff zu starten, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] HP LaserJet: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP LaserJet:…
[NEU] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder weitere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
heise-Angebot: secIT 2024: Schlag gegen Ransomware: Strafermittler geben spannende Einblicke
Wie kam es eigentlich dazu, dass die Polizei Göttingen mit dem FBI auf Server der ALPHV-Gruppe zugreifen konnte? Die Antwort gibt es auf der secIT 2024. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT…
Firefox und Thunderbird: Updates bessern Schwachstellen aus
Neue Versionen von Firefox, Firefox ESR und Thunderbird stehen bereit. Sie dichten im Kern Sicherheitslücken ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Updates bessern Schwachstellen aus
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung
Lang lebe das SOC!
Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle…
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
Internationale Ermittler zerschlagen „schädlichste Hackergruppe der Welt“
Internationale Ermittler haben nach eigenen Angaben „die schädlichste Cyberkriminalitätsgruppe der Welt“ zerschlagen. Die Hackergruppe Lockbit habe sensible Daten gestohlen und damit Lösegelder erpresst, teilte die britische National Crime Agency (NCA) am Dienstag mit. „Nachdem die NCA das Netzwerk der Gruppe…
Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden
Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…
Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google…
Geiselnahmen richtig verhandeln
Geiselnahmen stellen an die Polizei besondere Anforderungen, denn sie muss in geschickten Verhandlungen den oder die Täter zur Aufgabe überreden – oft kein leichtes Unterfangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geiselnahmen richtig verhandeln
heise-Angebot: iX-Workshop: IT-Produkte nach EU-Standards fachgerecht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Produkte nach EU-Standards fachgerecht…
Google Chrome 122: Zwölf Sicherheitslecks gestopft
Der Versionszweig 122 von Google Chrome bessert vor allem zwölf Schwachstellen aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome 122: Zwölf Sicherheitslecks gestopft
[UPDATE] [hoch] Android Patchday August 2022
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] CUPS: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Debian Linux und SUSE Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Sicherheitsvorfall: Cyber-Bedrohung trifft Berliner Hochschule
Die Berliner Hochschule für Technik (BHT) ist von einem Cyberangriff heimgesucht worden, der die Website der Hochschule und die E-Mail-Dienste lahmgelegt hat. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Cyber-Bedrohung trifft…
Erfolgsfaktoren für die Krisenkommunikation
Um in der Krise erfolgreich zu kommunizieren, gibt es verschiedene Erfolgsfaktoren. Eine zielgerichtete Kommunikation schafft Vertrauen und minimiert Unsicherheiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erfolgsfaktoren für die Krisenkommunikation
Produktivität mit KI-gestützten Videos steigern
Immer mehr Unternehmen setzen auf KI-gestützte Videos zur Steigerung ihrer Produktivität. Das hat eine neue Studie von Hanwha Vision ergeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Produktivität mit KI-gestützten Videos steigern
Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken
Nutzernamen, die nur zur Kontaktaufnahme dienen, sollen den Zwang zur Nutzung von Telefonnummern bei Signal überwinden. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken
Heuschnupfen: Diese Pollenflug-Apps sollten Allergiker kennen
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
Signal: Nutzernamen statt Telefonnummern für Datenschutz bei Kontaktaufnahme
Künftig gelingt mit Nutzernamen anstatt Telefonnummer die Kontaktaufnahme – jetzt hat der Beta-Test begonnen. Dennoch wird weiterhin eine benötigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Signal: Nutzernamen statt Telefonnummern für Datenschutz bei Kontaktaufnahme
heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen in Webanwendungen und Gegenmaßnahmen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen…
Signal: Kontaktaufnahme über neue Nutzernamen anstatt Telefonnummern möglich
Künftig gelingt mit Nutzernamen anstatt Telefonnummer die Kontaktaufnahme – jetzt ist der Beta-Test gestartet. Dennoch wird weiterhin eine benötigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Signal: Kontaktaufnahme über neue Nutzernamen anstatt Telefonnummern möglich
Whatsapp: Neue Funktion soll Screenshots eurer Profilfotos blockieren
Whatsapp hat in der aktuellen Betaversion für Android (24.4.25) eine interessante neue Funktion am Start. Der Messengerdienst aus dem Hause Meta bessert damit in Sachen Privatsphäre nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Metropolenranking: Berlin hat bestes, London schlechtestes 5G-Netz Europas
Ein Vergleichstest bescheinigt der deutschen Hauptstadt die beste 5G-Qualität. Schränkt das Bundesinnenministerium die Zahl der Ausrüster ein, hat das Auswirkungen. (Berlin, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Metropolenranking: Berlin hat bestes, London…
Jetzt updaten: Kritische Codeschmuggel-Lücken in Connectwise Screenconnect
In der Remote-Desktop-Software Screenconnect von Connectwise klaffen teils kritische Sicherheitslücken. Sie erlauben das Einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt updaten: Kritische Codeschmuggel-Lücken in Connectwise Screenconnect
Warnung vor nordkoreanischen Hackern: Wen sie jetzt besonders ins Visier nehmen
Nordkoreanische Hackergruppen arbeiten offenbar vermehrt geheimdienstlich. Das zeigt eine gemeinsame Recherche des Spiegel, des ZDF und des österreichischen Standard. Unklar ist die Erfolgsquote. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warnung vor…
Mindmapping im Web: Diese 10 Tools müsst ihr kennen
Mittlerweile gibt es eine kaum noch überschaubare Anzahl webbasierter Mindmapping-Software. Damit ihr die Übersicht nicht verliert, haben wir zehn der besten Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mindmapping im…
PC Manager: Warum Microsoft nach 30 Jahren ein Reinigungs-Tool bekommt
Im vergangenen Mai als Beta vorgestellt, schickt Microsoft nun ein Tool an den Start, das PCs unter aktuellen Windows-Versionen warten soll. Dass das Unternehmen nach mehr als 30 Jahren damit ankommt, hat einen ernsten Hintergrund. Dieser Artikel wurde indexiert von…
Forscher rekonstruieren Fingerabdruck-Muster anhand von Geräuschen
Fingerabdruck-Muster sind beliebt für die Identitätsprüfung. Jetzt haben Forscher einen „PrintListener“ entwickelt, um diese aus Geräuschen zu rekonstruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher rekonstruieren Fingerabdruck-Muster anhand von Geräuschen
Forscher rekonstruieren Fingerabdrücke anhand von Geräuschen
Fingerabdrücke sind beliebt für Identitätsprüfungen, aber Forscher entwickelten einen „PrintListener“, um diese aus Touchscreen-Geräuschen zu rekonstruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher rekonstruieren Fingerabdrücke anhand von Geräuschen
Lockbit wirklich endgültig zerschlagen?
Trotz des großen Erfolgs der Operation „Cronos“ warnen Security-Experten vor zu frühen Feiern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Lockbit wirklich endgültig zerschlagen?
Kötter steigert Umsatz in krisenhaften Zeiten
Mit Kraftakt weiter auf Kurs: Die Kötter Unternehmensgruppe hält krisenhaften Zeiten stand und steigert Umsatz auf 627 Millionen Euro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter steigert Umsatz in krisenhaften Zeiten
Haustiernamen sind noch immer beliebte Passwörter
Bei Passwörtern stehen Haustiernamen hoch im Kurs, ganz zur Freude Cyberkrimineller. Das zeigt eine Studie von Keeper Security. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Haustiernamen sind noch immer beliebte Passwörter
Windows: Nummernblock standardmäßig aktivieren
Um den Nummernblock zu nutzen, können Sie einfach die Num-Lock-Taste drücken. Bei Bedarf lässt sie sich sogar dauerhaft aktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Nummernblock standardmäßig…
[UPDATE] [mittel] Paessler PRTG: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Paessler…
Ransomware: Lockbit durch Ermittler zerschlagen – zwei Festnahmen
Operation Cronos: Je eine Verhaftung in Polen und der Ukraine, Ermittler haben Datenschatz sowie Zugriff auf Kryptogeld und Websites von Lockbit erbeutet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Lockbit durch Ermittler zerschlagen –…
Besser geschützt durch Transparenz im Netzwerk
Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Ist ein Zertifikat nach ISO/IEC 27001 noch zeitgemäß?
Organisationen sind – insbesondere bei Auslagerungen – gezwungen, regelmäßig Nachweise in Bezug auf die Sicherstellung von Maßnahmen im Kontext Informationssicherheit zu erbringen. Galt ein Zertifikat auf Basis der ISO/IEC 27001 in der Vergangenheit als Gradmesser, werden bereits heute weitaus tiefergehende…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Lockbit: FBI und andere Strafverfolger wollen Hackergruppe aufgelöst haben
Internationalen Strafbehörden ist offenbar ein aufsehenerregender Schlag gegen die Hackerszene gelungen. Sie konnten wohl die Onlinestruktur von Lockbit, einer namhaften Hacker-Gruppierung, zerschlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lockbit: FBI und…
3D- Lidar zur Sicherung von Flughäfen
Mittels modernen 3D-Lidar-Systemen lassen sich auch bei schlechten Wetterverhältnissen großflächige Areale wie Flughäfen effektiv sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D- Lidar zur Sicherung von Flughäfen
Bei Passwörtern stehen Haustiernamen hoch im Kurs
Kuscheln, verwöhnen oder vermenschlichen? Vieles ist erlaubt, wenn es um unsere tierischen Lieblinge geht. Und daher findet am 20. Februar weltweit der „Liebe-Dein-Haustier-Tag“ statt, der allein in Deutschland die Herzen der Besitzer von mehr als 34 Millionen Katzen, Hunden, Vögeln…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
[UPDATE] [mittel] Red Hat Liblouis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Liblouis ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [hoch] Mozilla Firefox/Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder Code mit den Privilegien des Angegriffenen zur Ausführung…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
Einheitliche SASE-Gateways mit einem Durchsatz von über 100 GBit/s
Die zunehmende Konvergenz von Netzwerk und Sicherheit erhöht den Bedarf an Rechenleistung. Versa Networks hat deshalb Unified SASE-Gateways zertifiziert, die einen Durchsatz von mehr als 100 GBit/s bieten. Es handelt sich um die Appliances Versa CSG5000 und Dell PowerEdge R7515. Dieser…
Kritische Sicherheitslücke in DNSSEC entdeckt
Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets.…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.…
Cybergang AlphV motzt über Loandepot und Prudential
Die US-Unternehmen Loandepot und Prudential haben Cyber-Vorfälle gemeldet. Jetzt bekennt sich die Cybergang AlpHV dazu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybergang AlphV motzt über Loandepot und Prudential
Ransomware: Behörden gelingt Schlag gegen Lockbit-Gruppe
Eine Kooperation von Strafverfolgungsbehörden hat die Kanäle der Lockbit-Gruppe übernommen. Das soll auch weitere Ransomware-Gruppen betreffen. (Ransomware, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Behörden gelingt Schlag gegen Lockbit-Gruppe