Schlagwort: DE

Intel Thunderbolt DCH Drivers: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Intel Thunderbolt DCH-Treiber. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sensible Informationen zu erhalten, das System zum Absturz zu bringen oder seine Rechte zu erweitern. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…

AMD Prozessor: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in AMD-Prozessoren und im Dell-BIOS. Ein lokaler Angreifer kann diese Schwachstellen nutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Nie wieder Sprachen lernen? So gut sind Übersetzungs-KI

Es wäre ungemein praktisch: im Ausland sofort die Sprache vor Ort verstehen und sprechen können. Künstliche Intelligenz bringt uns diesem Wunsch näher. Doch wie realistisch ist es, dass Apps irgendwann alles sofort für uns übersetzen? Dieser Artikel wurde indexiert von…

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…

Internationaler KI-Leitfaden veröffentlicht

KI-Anwendungen verbreiten sich immer weiter, eine gründliche Auseinandersetzung mit den damit verbundenen Sicherheitsrisiken und entsprechenden Schutzmaßnahmen ist unerlässlich. Im Rahmen einer internationalen Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik und Partnerbehörden aus zehn Ländern daher einen Leitfaden zur…

Malware im Januar: Große VexTrio-Broker-Operation

Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Januar: Große VexTrio-Broker-Operation

Vollmergruppe sichert Mülheimer Rosenmontagszug

Für Sicherheit beim Mülheimer Rosenmontagszug sorgte wie schon seit Jahren die Vollmergruppe Dienstleistung mit Zugbegleitern und Zugstreckenposten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vollmergruppe sichert Mülheimer Rosenmontagszug

Linux: Kernel-Community will künftig eigene CVEs vergeben

Immer wieder gibt es Streit um CVE-Nummern. Die Kernel-Community will die CVE-Nummern nun für extrem viele Bug-Fixes vergeben. (Linux-Kernel, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linux: Kernel-Community will künftig eigene CVEs vergeben

[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Daten falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Sicherheitslücke in Webmailer Roundcube wird angegriffen

Angreifer attackieren eine Sicherheitslücke in dem Webmail-Programm Roundcube. Ein Update steht bereits länger bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Webmailer Roundcube wird angegriffen

Patchday: Adobe schließt Schadcode-Lücken in Acrobat & Co.

Für mehrere Adobe-Produkte sind wichtige Sicherheitsupdates erschienen. Damit haben die Entwickler unter anderem kritische Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Adobe schließt Schadcode-Lücken in Acrobat & Co.

Aqua Terra Zoo mit elektronischer Schließanlage

Das Haus des Meeres, der Aqua Terra Zoo im Herzen von Wien, wird mit dem elektronischen Schließsystem Xesar von Evva gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aqua Terra Zoo mit elektronischer Schließanlage

Sicherheitsvorfall: Varta hält nach Cyberangriff Produktion an

Die deutsche Varta AG hat bestätigt, Ziel eines Cyberangriffs geworden zu sein. Während der Vorfall untersucht wird, steht die Produktion vorerst still. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Varta hält…

IT-Sicherheitsvorfall: Varta stoppt Produktion

Der Batteriehersteller Varta AG hat nach einem Cybervorfall die IT-Systeme sowie seine Produktion heruntergefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall: Varta stoppt Produktion

Cybervorfall: Varta AG hält Produktion an

Der Batteriehersteller Varta AG hat nach einem Cybervorfall die IT-Systeme und Produktion heruntergefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfall: Varta AG hält Produktion an

1X: Das können die humanoiden Roboter mit KI-Chip von OpenAI schon

1X, ein norwegische Hersteller humanoider Roboter, der im vergangenen Jahr ein Millionen-Investment von OpenAI erhalten hatte, erzeugt kein Aufsehen rund um seine Technologie, sondern setzt auf die ruhige Darstellung beachtlicher Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software &…

Diese KI ist komplett verantwortungsvoll – dafür aber nutzlos

Goody‑2 erfüllt selbst die strengsten KI-Richtlinien und Ethikmaßstäbe. Die Antworten sind dafür allerdings völlig nicht zu gebrauchen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese KI ist komplett verantwortungsvoll – dafür aber…

Mehr Sicherheit beim Online-Dating

Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehr Sicherheit beim Online-Dating

Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen

Wer mehr Performance unter Windows benötigt, kann eine weniger bekannte Funktion nutzen. Sie ermöglicht eine effizientere Verwendung des Arbeitsspeichers. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Mit…

SAP: 13 neue Sicherheitswarnungen zum Februar-Patchday

SAP verteilt Software-Updates, die Schwachstellen aus 13 Sicherheitsmitteilungen ausbessern. Eine Lücke ist kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP: 13 neue Sicherheitswarnungen zum Februar-Patchday

SAP patcht: 13 Sicherheitslücken abgedichtet

SAP verteilt Software-Updates, die Schwachstellen aus 13 Sicherheitsmitteilungen ausbessern. Eine Lücke ist kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP patcht: 13 Sicherheitslücken abgedichtet

Datengeiz zahlt sich aus

Daten sind das neue Öl, titelte der Economist bereits 2017. Die fortschreitende Digitalisierung bringt immer mehr Daten in Umlauf. Zeit, das eigene Verhalten im Umgang mit privaten und geschäftlichen Informationen zu überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News…

Noch im Februar: Das Moment-5-Update für Windows 11

Das nächste größere Update für Windows 11 steht bereit. Microsoft veröffentlicht es voraussichtlich noch diesen Monat. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Noch im Februar: Das Moment-5-Update für Windows 11

[UPDATE] [hoch] NAME:WRECK: Mehrere Schwachstellen in TCP/IP Stacks

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens Nucleus Net, Siemens Nucleus RTOS, Microsoft Azure RTOS NetX und Wind River VxWorks ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert…

Informationsfreiheit, die große Unbekannte

Die Informationsfreiheit erscheint wie die unbekannte Schwester des Datenschutzes. Doch Unternehmen sollten genau wissen, was sich dahinter verbirgt. Zum einen könnten sie selbst dazu verpflichtet sein, bestimmte Informationen preiszugeben. Zum anderen könnten auch Unternehmen von der Informationsfreiheit profitieren. Wir geben…

BSI veröffentlicht Schulungskonzept zum BCM-Praktiker

Das BSI hat ein neues Schulungskonzept zum BCM-Praktiker entwickelt. Der BCM-Praktiker stellt eine unabhängige Ergänzung zum IT-Grundschutz-Praktiker und -Berater dar und richtet sich an Business Continuity-Beauftragte und Business Continuity-Interessierte. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise…

Videomanagementsoftware und Thermographiekamera

PCS präsentiert neue Features im Videomanagement mit Qognify VMS Version 7.4 und einer neuen Kamera zur Temperaturüberwachung von Axis Communications. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videomanagementsoftware und Thermographiekamera

[NEU] [hoch] SAP Software: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Google Maps in 3D: So nutzt du den neuen Modus

Der 3D-Modus von Google Maps bietet neue Perspektiven. Wir erklären, wie du dir Häuser, Straßen und Co. aus den unterschiedlichsten Perspektiven anschauen kannst – und was noch nicht so gut funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software &…

Die IT-Bedrohungslage 2024

Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die…

QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung

Bayern soll Test von Polizei-Software stoppen

Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] QNAP NAS: Mehrere Schwachstellen ermöglichen…

[NEU] [niedrig] OpenSC: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSC: Schwachstelle ermöglicht Manipulation von Dateien

Cisco: Eine weitere Security-Schicht für die Zugangskontrolle

Im Rahmen der Cisco Live gab es einige Security-Ankündigungen. Vor allem die Zugangskontrolle will Cisco besser absichern, denn die würde nicht gut gepflegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Eine weitere Security-Schicht für…

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen

Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[UPDATE] [hoch] Dell BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dell BIOS:…

[UPDATE] [mittel] RPM: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…

Wie werden Lithium-Ionen-Akku-Brände bekämpft?

Meldungen über in Brand geratene Lithium-Ionen-Akkus flackern immer wieder auf. Sind zum Löschen spezielle Feuerlöscher geeignet oder reicht Wasser als Mittel zum Zweck? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie werden Lithium-Ionen-Akku-Brände bekämpft?

Die 5 häufigsten SASE-Irrtümer

Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten…

Digitale und Elektrische Technologien im Weinbau – Ebene 4

Die Integration digitaler und elektrischer Technologien im Weinbau eröffnet den Unternehmen neue Möglichkeiten, ihre Weinpflanzen und Weinberge effizienter zu gestalten und gleichzeitig aktiv zur Energiewende beizutragen. Im Vorgängerartikel berichteten wir über den Einsatz von Technologien in Systemebene 3 für die…

Alaaf! So stellst du dein iPhone auf Kölsch ein

Wer an Rosenmontach besonders jeck ist, kann sogar sein iPhone op Kölsch stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alaaf! So stellst du dein iPhone auf Kölsch ein

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur

Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hat es…

[UPDATE] [hoch] Apache Commons Text: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Text ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons Text: Schwachstelle…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Microsoft Defender: Der Erkennung mit Komma entgehen

Ein IT-Forscher hat entdeckt, dass sich die Erkennung des Microsoft Defenders mit einem Komma austricksen lässt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender: Der Erkennung mit Komma entgehen

Firefox für Android: Erweiterungen für den Desktop nutzen

Mozilla bietet für die mobile Firefox-Variante nur eine kleine Auswahl von Add-ons an. Mit einem Trick können Sie auch Desktop-Erweiterungen verwenden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox…

Golem Karrierewelt: Kostenloses Webinar: Datenschutz trifft Microsoft 365

Kostenloses Live-Webinar von Golem.de am Donnerstag, 15. Februar, um 16 Uhr: Die Microsoft-365-Experten Aaron Siller und Raphael Köllner diskutieren die Auswirkungen der neuen EU-Datenschutzregeln auf die Compliance von Unternehmen. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…

Ein Leitfaden zur ISO 27001:2022

Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Dieser…

Neues Zackenschlüsselsystem für mehrfachen Schutz

Petra Q, das neue Zackenschlüsselsystem von Dormakaba, bietet mehrfachen Schutz für Schlüssel und Schließzylinder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Zackenschlüsselsystem für mehrfachen Schutz

Cyberangriff: Hacker erbeuten Daten von jedem zweiten Bürger Frankreichs

Cyberkriminelle konnten persönliche Daten von über 33 Millionen Franzosen abgreifen – angeblich die größte Datenschutzverletzung in der Geschichte Frankreichs. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker erbeuten Daten von jedem…

Neue Backup-App für Windows 10 und Windows 11

Microsoft stellt für Windows 10 Version 22H2 und Windows 11 23H2 eine neue Backup-App zur Verfügung, mit der Anwender leichter Daten sichern können. Die App ergänzt die klassische Datensicherung in Windows, die noch immer auf Windows-7-Technologien aufbaut. Dieser Artikel wurde…

[NEU] [UNGEPATCHT] [mittel] Microsoft Windows Defender: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows Defender ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Microsoft Windows Defender: Schwachstelle…

Platzsparende Schiebetüren für Handel und Firmen

Slidingdoor, die vollautomatische Schiebetür von Wanzl, bietet Eleganz, Sicherheit und Platzersparnis in Ein- und Ausgangsbereichen für den Handel und Firmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Platzsparende Schiebetüren für Handel und Firmen

ExpressVPN hat Leck bei DNS-Anfragen

Eine Lücke in ExpressVPN führt dazu, dass einige DNS-Anfragen beim Provider statt VPN-Anbieter landen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ExpressVPN hat Leck bei DNS-Anfragen

Entwarnung: Keine Daten gestohlen

Vor drei Monaten schreckte eine Attacke auf den kommunalen IT-Anbieter Südwestfalen-IT auf. Laut Experten-Bericht konnten die Hacker aber keine Daten-Beute machen. Die mehr als 70 betroffenen Kommunen dürften bei aller Belastung auch ein wenig aufatmen. Dieser Artikel wurde indexiert von…