Schlagwort: DE

[NEU] [hoch] Zyxel Firewall: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zyxel…

[UPDATE] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Erste Mobotix Partner Konferenz für die DACH-Region

In Langmeil startete am 1. Februar 2024 die erste Mobotix Partner Konferenz 2024 für die Region DACH mit über 100 Partnern, Kunden und IT-Experten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erste Mobotix Partner Konferenz für…

Versicherungen: Verband empfiehlt Änderungen bei Cyberversicherungen

Die neuen Musterbedingungen für Cyberversicherungen enthalten jetzt Fernzugriffe, Schadensersatzzahlungen sowie Schäden bei Dienstleistern. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Versicherungen: Verband empfiehlt Änderungen bei Cyberversicherungen

Google: Dieses neue Feature erspart euch nervige Warteschleifen

Google arbeitet an einem Feature, das euch nervige Warteschleifen bei Telefon-Hotlines ersparen soll. Viele große US-Konzerne unterstützen die Funktion bereits. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google: Dieses…

Solarwinds: Codeschmuggel möglich, Updates verfügbar

Solarwinds schließt Sicherheitslücken in Access Rights Manager und Platform (Orion). Angreifer können Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds: Codeschmuggel möglich, Updates verfügbar

Nachhaltige Weinproduktion Systemebene 5

Die Elektrifizierung spielt eine entscheidende Rolle für einen nachhaltige Weinproduktion. Auch bei der Modernisierung von Weinbauunternehmen, um deren Energieeffizienz zu steigern, die Umweltbelastung zu reduzieren und gleichzeitig die Ziele der Energiewende aktiv zu unterstützen, ist Elektrifizierung erfolgsentscheidend. In der Ebene…

Solarwinds-Updates schließen Codeschmuggel-Lücken

Solarwinds schließt Sicherheitslücken in Access Rights Manager und Platform (Orion). Angreifer können Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds-Updates schließen Codeschmuggel-Lücken

Eset: Schwachstelle in Hintergrundscanner löscht beliebige Dateien

Der Hintergrundwächter der Eset-Virenscanner enthält eine Schwachstelle, durch die bösartige Akteure Dateien mit Systemrechten löschen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset: Schwachstelle in Hintergrundscanner löscht beliebige Dateien

Eset: Echtzeitscanner ermöglicht Löschen mit erhöhten Rechten

Der Hintergrundwächter der Eset-Virenscanner enthält eine Schwachstelle, durch die bösartige Akteure Dateien mit Systemrechten löschen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Eset: Echtzeitscanner ermöglicht Löschen mit erhöhten Rechten

KI-Wettrennen: Cybercrime vs. Cybersecurity

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen, hat für den Bericht „Future of Defence: Cybersecurity Trends and Insights for 2024“ mehr als 800 IT-Sicherheitsverantwortliche zu aktuellen Entwicklungen im Bereich der Cybersicherheit befragt. Dieser Artikel wurde indexiert von Security-Insider | News…

Studie: Forscher belauschen Kameras durch Wände

Die elektromagnetischen Emissionen von Kameras lassen sich auch durch Wände heimlich aufzeichnen, um damit ihre Bilder zu rekonstruieren. (Spionage, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Studie: Forscher belauschen Kameras durch Wände

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: NIS 2: “Zeitlich wird…

[UPDATE] [hoch] JFrog Artifactory: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] JFrog Artifactory: Schwachstelle ermöglicht SQL-Injection

Salto Wecosystem: Drei Kernmarken unter einem Dach

Salto stellt mit Salto Wecosystem eine neue Markenplattform vor, die die drei Kernmarken der Unternehmensgruppe unter einem gemeinsamen Dach bündelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto Wecosystem: Drei Kernmarken unter einem Dach

Wie sicher sind drahtlose Netze zur Erfassung von Körperfunktionen?

In verschiedenen Szenarien gelten drahtlose Body Area Networks (BAN) als wichtige Basistechnologie zur Unterstützung verschiedener Anwendungen der Telegesundheit. Aufgrund seines sensiblen Anwendungsbereichs ist es entscheidend, eine besonders vertrauenswürdige und zuverlässige Datenverwaltung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News…

Sicherheitslücken in Krankenhäusern: Patienten in Gefahr

Durch Sicherheitslücken können Hacker Geräte abschalten, Informationen vertauschen und OPs stören. Security-Experte Jean Pereira hat schwerwiegende Lücken gefunden. (Sicherheitslücke, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken in Krankenhäusern: Patienten in Gefahr

[NEU] [hoch] Icinga: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Icinga ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Icinga: Schwachstelle ermöglicht Cross-Site…

Die größten Risiken und Ursachen von Datenlecks

Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…

Klärungsbedarf beim Kritis-Dachgesetz vorhanden

Kritische Infrastrukturen sollen künftig besser gegen physische Angriffe  geschützt werden. Doch noch ist das Kritis-Dachgesetz nicht verabschiedet, bei vielen Fragen herrscht Klärungsbedarf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klärungsbedarf beim Kritis-Dachgesetz vorhanden

Cybersecurity – so optimieren Sie Ihre Security-Tools

Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…

[UPDATE] [hoch] Apache log4j: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…

[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…

[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hazelcast ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen

Silodenken zwischen IT und IT-Security bricht langsam auf

Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…

Strategien in der Cybersecurity für KI-Anwendungen

KI-Anwendungen entwickeln sich zu einem Problem für die Cybersecurity in Unternehmen oder Institutionen, die ihre Prozesse und Strategien anpassen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Strategien in der Cybersecurity für KI-Anwendungen

Partnerangebot: Netsafe AG – Security Check für KMU

Der Security Check für KMU der Netsafe AG ist ein umfassendes Sicherheitsbewertungsverfahren, das darauf abzielt, die Cybersicherheitslage eines Unternehmens zu analysieren und zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen

Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerk-Segmentierung gegen Hackerangriffe

Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards

Auf der Münchner Cybersicherheitskofenrenz forderten die Teilnehmer agile Gesetzgeber, schnellere Regulierer und mehr Standards sowie Sicherheit by Design. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards

FBI und BKA übernehmen russisches Spionagenetz aus Routern

Ein Botnetz aus Routern des Herstellers Ubiquity soll von russischen Geheimdiensten betrieben worden sein. Es wurde nun abgeschaltet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FBI und BKA übernehmen russisches Spionagenetz aus Routern

1X: So weit sind die humanoiden Roboter mit KI-Chip von OpenAI schon

1X, ein norwegische Hersteller humanoider Roboter, der im vergangenen Jahr ein Millionen-Investment von OpenAI erhalten hatte, erzeugt kein Aufsehen rund um seine Technologie, sondern setzt auf die ruhige Darstellung beachtlicher Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software &…

Video-KI: Diese Alternativen zu Sora gibt es

Die Tool-Familie von OpenAI hat Zuwachs bekommen: Sora baut mithilfe von Prompts kurze Videoclips. Die Idee, Videos von KI generieren zu lassen, ist allerdings nicht neu – wir zeigen dir, welche Sora-Alternativen es gibt. Dieser Artikel wurde indexiert von t3n.de…

Monocams: Polizeigewerkschaft fordert überall Handyblitzer

Monocams haben sich offenbar in Rheinland-Pfalz bewährt. Jetzt sollen sie überall in Deutschland ins Wageninnere fotografieren. (Überwachung, Handy) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Monocams: Polizeigewerkschaft fordert überall Handyblitzer

Gmail: Newsletter schnell abbestellen

Im Laufe der Zeit sammeln sich etliche Newsletter an, die nicht mehr alle benötigt werden. Gmail unterstützt eine Funktion, um diese Abos rasch zu kündigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie…

Ein Datenschutz und -management-Riese entsteht

Cohesity übernimmt das Datenschutz-Business von Veritas. Damit soll das führende Unternehmen im wachsenden Markt für Datenmanagement und -sicherheit mit mehr als 10.000 Kunden entstehen und auch das Partner-Ökosystem in allen Segmenten gestärkt werden. Dieser Artikel wurde indexiert von Security-Insider |…

[UPDATE] [hoch] Grafana: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

BSI analysierte vermeintliche Schwachstelle im eID-System

Im Ergebnis betont das BSI: Es handelt sich bei dem beschriebenen Szenario nicht um einen Angriff auf das eID-System selbst oder eine Schwachstelle in den zugehörigen Sicherheitsfunktionen. Online-Ausweisfunktion weiterhin die sicherste Möglichkeit sich digital auszuweisen. Dieser Artikel wurde indexiert von…

Neue TR des BSI: Identitätsmissbrauch in E-Mail bekämpfen

Das BSI hat die Technische Richtlinie E-Mail-Authentifizierung veröffentlicht, die E-Mail-Service-Providern eine Richtschnur zum Kampf gegen Phishing und Spoofing, also das Fälschen des Absendernamens, zur Verfügung stellt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…

Fingerprints passgenau in Sprechanlagen integrieren

Ekey Biometric Systems stellt in seinem neuen Katalog Erweiterungen seiner Fingerprints vor, darunter neue Schalterrahmen und Sprechanlagenmodule. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fingerprints passgenau in Sprechanlagen integrieren

Neue Regulierung für Datenschutz und IT-Sicherheit

NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation

eID: Hacker entdeckt Sicherheitslücke beim Onlineausweis

Ein Hacker hat laut Medienberichten eine Sicherheitslücke im Zusammenhang mit dem deutschen Online-Personalausweis aufgedeckt und konnte in der Folge unter fremdem Namen ein Konto eröffnen. Das Bundesamt für Sicherheit in der Informationstechnik bleibt gelassen. Dieser Artikel wurde indexiert von t3n.de…

Authenticator: Twilio beerdigt Desktop-Variante von Authy

Dass Authy ab März nur noch als mobile App verfügbar ist, verärgert End-User und Developer, die die Desktop-Variante als Alleinstellungsmerkmal genutzt hatten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authenticator: Twilio beerdigt Desktop-Variante von Authy

Wenn Cybersecurity-Tools zur Last werden

Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…

Telekom schützt Diensthandys per KI

Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…

Gebäudesicherheit als Bestandteil der Bauplanung

Vorausschauende Planung bei der Gebäudesicherheit als Teil der Bauplanung ist genauso wichtig wie sanitäre Anlagen und Stromversorgung.     Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit als Bestandteil der Bauplanung