Bauen Sie eine Cloud-native-Umgebung mit hochverfügbarem Kubernetes-Cluster und automatischer Skalierung auf, inkl. Access Management, Monitoring und GitOps. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Aufbau einer Cloud-native-Umgebung (10% Rabatt bis 20.02.)
Schlagwort: DE
Cyberkriminelle sind gegenüber KI noch unentschieden
KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Dieser Artikel wurde indexiert von…
Mozilla Firefox: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in der QR-Code-Scanner-Funktion von Mozilla Firefox auf iOS aufgrund eines Problems mit einer offenen Weiterleitung, da die URL vor dem Öffnen nicht zur Bestätigung durch den Benutzer angezeigt wird, wodurch ein entfernter, anonymer Angreifer einen Phishing-Angriff…
PostgreSQL lässt sich beliebiges SQL unterjubeln
Eine hochriskante Schwachstelle in der Datenbank PostgreSQL ermöglicht Angreifern, beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PostgreSQL lässt sich beliebiges SQL unterjubeln
ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen
Durch den Fehler können Drittanbieter potenziell nachverfolgen, welche Webseiten ExpressVPN-Nutzer besucht haben – trotz aktiver VPN-Verbindung. (VPN, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von…
Zutrittskontrolle der Zukunft: Trend zur Digitalisierung hält an
Bereits vor Corona hat die Zutrittskontrolle immer mehr von der Digitalisierung profitiert. Der Trend hält an und wird das Gesicht der Zutrittskontrolle weiter nachhaltig beeinflussen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle der Zukunft: Trend…
Sicher auf Events mit Kameratürmen von Video Guard
Ob während des Events oder außerhalb der Veranstaltungszeiten: Mit den Kameratürmen von Video Guard soll die Sicherheit auf Events erhöht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher auf Events mit Kameratürmen von Video Guard
Anzeige: KI und Datenschutz im Einklang – Strategien für Unternehmen
Die Balance zwischen Innovation durch KI und Einhaltung von Datenschutzrichtlinien stellt Unternehmen vor Herausforderungen. Dieser Online-Workshop vermittelt essenzielles Wissen und praktische Lösungsansätze. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI…
ChatGPT liefert zu wenig? Dieser überraschende Prompt sorgt für längere Antworten
ChatGPT nimmt sich im Winter offenbar eine Auszeit und arbeitet nicht so schnell wie gewohnt. Das ändert sich allerdings, wenn ihr dem Chatbot eine Finanzspritze in Aussicht stellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ransomware legt Stadtverwaltung in Österreich lahm und verzögert Bestattungen
Cyberkriminelle verschlüsseln die Systeme der Verwaltung von Korneuburg. Bestattungen verzögern sich, da keine Sterbeurkunden ausgestellt werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware legt Stadtverwaltung in Österreich lahm und verzögert Bestattungen
Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu
Die Bundeswehr hat ein Problem: Wie kann sie Ausspähaktionen mit Drohnen an militärischen Einrichtungen stoppen? (Bundeswehr, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu
heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen,…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Interview: Automatisierung des Security-Managements
Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Automatisierung des Security-Managements
Kampf gegen Autodiebstahl: Kanada will den Flipper Zero verbieten
Vor einem Jahr begann Brasilien, gegen den Flipper Zero vorzugehen, nun folgt offenbar auch Kanada. Mit dem Tool ließen sich Autos stehlen, so das Argument. (Flipper Zero, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Von Bard zu Gemini: Wie Google seine KI-Strategie an die User bringen will
Bei Google läuft jetzt einiges anders. Der Chatbot Bard und der Workspace-Helfer Duet AI werden in Gemini umbenannt. Außerdem gibt es das neue Modell Gemini Advanced. Wir erklären die Unterschiede. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Trinkgeld für ChatGPT und Trumps Gesicht in Midjourney
Hallo und willkommen zum t3n Daily vom 9. Februar. Heute geht es um ChatGPT, das besser funktioniert, wenn man mit Trinkgeld lockt, Trumps Gesicht in Midjourney und ein spektakuläres Video der Nasa. Dieser Artikel wurde indexiert von t3n.de – Software…
Elastic Stack: Pufferüberlauf ermöglicht Codeschmuggel in Kibana-Komponente
Der in Kibana integrierte Chromium-Browser verursachte das Problem nur auf bestimmten Plattformen. Updates und eine Übergangslösung stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Elastic Stack: Pufferüberlauf ermöglicht Codeschmuggel in Kibana-Komponente
Bootloader-Lücke gefährdet viele Linux-Distributionen
Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bootloader-Lücke gefährdet viele Linux-Distributionen
US-Regierungsbehörden: IT seit Jahren durch chinesische Angreifer unterwandert
Sicherheitsbehörden in den USA schlagen Alarm – Volt Typhoon ist bereits vor Jahren in kritische US-Infrastrukturen eingedrungen. Ursprung der Attacken: China. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Regierungsbehörden: IT seit Jahren durch chinesische Angreifer unterwandert
Digitalisierung und Elektrifizierung im Weinbau – Ebene 3
Digitalisierung und Elektrifizierung im Weinbau prägen nicht nur die eingesetzten Technologien, sondern bieten Weinbauunternehmen auch die Möglichkeit, ihre Böden, Terroirs und Topographien effizient zu optimieren. Diese Technologien sind nicht nur Werkzeuge zur Analyse, sie ermöglichen auch eine aktive Gestaltung der…
[UPDATE] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Linux Kernel (ksmbd): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service-Zustand herbeizuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Privilegien zu erweitern und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Optimierung der Geschäftskontinuität mit RPO, RTO und MTD
Für eine optimierte Wiederherstellung von Daten im Notfall sind Leistungsziele festzulegen. Was müssen CISOs über maximal tolerierbare Ausfallzeiten (MTD), Wiederherstellungspunkte (RPO) und Wiederherstellungszeiten (RTO) wissen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Wie DevSecOps Sicherheit in die Softwareentwicklung integriert
IT-Sicherheit ist langsam, unflexibel und behindert Fortschritte. Diese Einstellung herrschte über Jahre in den Unternehmen vor – gerade was die Softwareentwicklung anbetrifft. Doch immer mehr Verantwortliche erkennen, dass sie veraltete Sicherheitspraktiken und -tools gegen effizienzsteigernde und innovative Methoden ersetzen müssen.…
OT/ICS-Sicherheit der Industrien weltweit gefährdet
Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich…
Wie Hybrid Work umfassend abgesichert werden kann
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht vollständig in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine Studie von HP und Forrester Consulting. Gerade die dezentrale Security…
[NEU] [mittel] MISP: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Intelligenter Sicherheitsradar für Außenbereiche
Ein intelligenter Sicherheitsradar von Axis Communications soll mit einer horizontalen Abdeckung weitläufige Außenbereiche optimal schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligenter Sicherheitsradar für Außenbereiche
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
Wie sich Unternehmen für den Klimawandel wappnen
Da die extremen Wetterereignisse rasant zunehmen, wird es für Unternehmen immer bedeutsamer Klimawandelanpassungs-Maßnahmen zu ergreifen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie sich Unternehmen für den Klimawandel wappnen
Sicherheitsupdates: Authentifizierung von Ivanti Connect Secure & Co. defekt
Angreifer können ohne Anmeldung auf Ivanti Connect Secure, Policy Secure und ZTA Gateway zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Authentifizierung von Ivanti Connect Secure & Co. defekt
iPhone und iPad: Diese Betrugs-App schaffte es in den App Store – so erkennst du Fakes
Im iOS-App-Store tauchte eine App auf, die den Passwortmanager Lastpass nachahmte. Doch es war keine billige Kopie, sondern ein Betrug. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iPhone und iPad: Diese Betrugs-App…
Coden und KI: Führen Copilot und Co. zu neuen Problemen?
KI-Tools wie GitHubs Copilot können die Code-Erstellung enorm beschleunigen. Aber entsteht dadurch an anderer Stelle zusätzliche Arbeit? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Coden und KI: Führen Copilot und Co. zu…
ChatGPT liefert zu wenig? Dieser Prompt sorgt für längere Antworten
ChatGPT nimmt sich im Winter offenbar eine Auszeit und arbeitet nicht so schnell wie gewohnt. Das ändert sich allerdings, wenn ihr dem Chatbot eine Finanzspritze in Aussicht stellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ski- und Radfahrer: Träger smarter Helme ließen sich unbemerkt orten und abhören
Über smarte Ski- und Fahrradhelme von Livall können sich Nutzer in Gruppen unterhalten und Standortdaten austauschen. Der Zugriff ist auch Angreifern möglich gewesen. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ski- und…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Informationen offenzulegen, XSS-Angriffe durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher: Mehrere…
[NEU] [mittel] Red Hat Enterprise Linux (libmaxminddb): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in „libmaxminddb“ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Red Hat Enterprise Linux (unbound): Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente „unbound“ ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Fortinet FortiManager und Fortinet FortiAnalyzer: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiManager und Fortinet FortiAnalyzer ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiManager und…
[NEU] [mittel] IBM Integration Bus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] Fortinet FortiOS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiOS: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in den Komponenten Mojo und Skia von Google Chrome und Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…
SonicOS SSL-VPN: Angreifer können Authentifzierung umgehen
Sonicwall warnt vor einer Sicherheitslücke im SonicOS SSL-VPN, durch die Angreifer die Authentifizierung umgehen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SonicOS SSL-VPN: Angreifer können Authentifzierung umgehen
[UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hashicorp Vault:…
[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen…
Sicherheitsupdates: SSL-VPN-Komponente von FortiOS angreifbar
Wichtige Sicherheitspatches schließen kritische Lücken in FortiOS und FortiSIEM. Admins sollten zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: SSL-VPN-Komponente von FortiOS angreifbar
Umfassendes Sicherheitssystem für Indoor-Kartbahn
Wie eine der längsten Indoor-Kartbahnen der Welt umfassend gesichert werden kann, zeigt Vivotek, Anbieter von IP-Sicherheitslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfassendes Sicherheitssystem für Indoor-Kartbahn
Anydesk-Einbruch: Hersteller bestätigt Dezember als Einbruchszeitpunkt
Anydesk hat jetzt zugegeben, dass der Einbruch in die Produktivsysteme auf den Dezember zurückgeht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anydesk-Einbruch: Hersteller bestätigt Dezember als Einbruchszeitpunkt
Cyberangriff: Hacker haben wohl interne Daten von Hyundai erbeutet
Eine Hackergruppe behauptet, 3 TByte an Daten von Hyundai Motor Europe erbeutet zu haben. Der Autohersteller sprach anfangs wohl nur von „IT-Problemen“. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker haben…
SOC durch KI-Tools zukunftsfähig machen
Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC durch KI-Tools zukunftsfähig machen
Apple: Betrügerischer LastPass-Klon schafft es in den App Store
Im App Store für iOS war eine App verfügbar, die Lastpass nachgeahmt hat. Auch nachdem der Passwortmanager darauf hingewiesen hat, dauerte es bis zur Löschung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple: Betrügerischer LastPass-Klon…
Benutzer gewarnt: Gefälschte LastPass-App im Apple App Store entdeckt
Der Passwortmanager LastPass hat eine Warnung vor einer Fake-Anwendung in Apples App Store veröffentlicht. (Passwortmanager, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Benutzer gewarnt: Gefälschte LastPass-App im Apple App Store entdeckt
Wie ein Unternehmen 25 Millionen Dollar in einer Deepfake-Videokonferenz verlor
Es klingt wie der Inhalt eines Warnvideos vor den Gefahren von Deepfake-Technologien: Ein international tätiges Unternehmen wurde mithilfe einer gefakten Videokonferenz um 25 Millionen US-Dollar betrogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
So können Whatsapp-Nutzer bald plattformübergreifend chatten
Whatsapp-Nutzer:innen sollen bald in der Lage sein, Nachrichten an andere Messaging-Dienste zu versenden und von diesen zu empfangen. So will Whatsapp das Vorhaben umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Spionage: Chinesische Hacker haben seit Jahren Zugriff auf kritische US-Infrastruktur
Nach dem Schlag der US-Behörden gegen die chinesische Hackergruppe „Volt Typhoon“ treten jetzt Details zu den Angriffen zutage. War das Einschleichen in die Systeme kritischer Infrastrukturen nur die Spitze des Eisbergs? Dieser Artikel wurde indexiert von t3n.de – Software &…
Hive: 10 Millionen US-Dollar Belohnung für Hinweise zur Ransomware-Gruppe
Vor mehr als einem Jahr wurde die Infrastruktur der Hive-Ransomware übernommen. Die Suche nach den Hinterleuten kommt aber offenbar nicht voran. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hive: 10 Millionen US-Dollar Belohnung für Hinweise…
Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein
Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein
Lörrach und Konstanz: Datenpannen durch falsche Einstellungen
Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lörrach und Konstanz: Datenpannen durch falsche Einstellungen
3 Millionen gefährliche Zahnbürsten? Diese DDoS-Attacke gab es nicht
Eine Armee von Zahnbürsten soll kürzlich von Hackern für einen Cyberangriff auf ein Fortinet genutzt worden sein, hieß es in einem Zeitungsbericht. Doch nun widerspricht das Unternehmen. Einen Angriff gab es gar nicht. Dieser Artikel wurde indexiert von t3n.de –…
Google Bard heißt jetzt Gemini – und auch sonst ändert sich einiges
Bei Google läuft jetzt einiges anders. Der Chatbot Bard und der Workspace-Helfer Duet AI werden in Gemini umbenannt. Außerdem gibt es das neue Modell Gemini Advanced. Wir erklären die Unterschiede. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Was ist Mean Time To Detect (MTTD)?
Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder…
Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool
Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool
BSI veröffentlicht TR zu Digitalem Zentralbankgeld (CBDC)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Version 1.0 des ersten Teils der Technischen Richtlinie BSI TR-03179-1 „Central Bank Digital Currency – Part 1: Requirements on backend systems“ für Digitales Zentralbankgeld (CBDC) veröffentlicht. Dieser Artikel wurde indexiert von…
Samsung stopft Sicherheitsleck im SSD-Tool Magician
Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung stopft Sicherheitsleck im SSD-Tool Magician
Windows 11: Netzwerk schnell aktivieren und deaktivieren
Mitunter muss man die Netzwerkverbindung kappen, etwa für Tests. Das klappt sogar, ohne das Ethernet-Kabel abzuziehen oder das WLAN auszuschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
heise-Angebot: Sichere Softwareentwicklung: Vorträge für die heise devSec in Köln gesucht
Der Call for Proposals für die heise devSec im Herbst ist gestartet. Ab sofort sind Blind-Bird-Tickets ebenso wie Tickets für die devSec im Frühjahr erhältlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Sichere Softwareentwicklung:…
Wie man KI-Tools datenschutzkonform nutzen kann
Kaum eine Technologie polarisiert wie die künstliche Intelligenz. Laut des Branchenverbandes Bitkom sehen gut zwei Drittel aller deutschen Unternehmen in ihr die wichtigste Zukunftstechnologie überhaupt. Und doch fürchten 70, bzw. 69 Prozent der Gesamtwirtschaft Datenschutzverstöße und IT-Sicherheitsrisiken. KI ist Hoffnungs-…
Unfälle möglich: Forscher demonstrieren Angriff auf Kfz-Radarsysteme
Mit ihrer Angriffstechnik gaukeln die Forscher den Radarsystemen andere Autos vor, wo keine sind, und verschleiern die Existenz echter Fahrzeuge im Verkehr. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unfälle möglich: Forscher…
[NEU] [hoch] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Manipulation, Offenlegung und Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um Daten zu manipulieren, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV
Der Parser für das OLE2-Dateiformat enthält einen Pufferüberlauf und mit speziell präparierten Dateinamen lassen sich offenbar eigene Befehlszeilen ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV
Das Risikomanagement zwischen Erwartung und Realität
Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg. Dieser Artikel wurde indexiert…
Bedrohungen durch neuartige Malware-Angriffe nehmen um 70 Prozent zu
Sicherheit gehört in Zeiten der Digitalisierung zu den zentralen Anforderungen an IT-Infrastrukturen und -systeme. Um die Dynamik aktueller Cybergefahren abzubilden, hat der BlackBerry Global Threat Intelligence Report die größten Bedrohungen für Industrie und Unternehmen zusammengefasst. Zentrale Erkenntnis: Neuartige Malware-Angriffe verzeichnen…
Die 10 skurrilsten Datenrettungen des Jahres 2023
Von Feuerwerkskörpern im Büro über Schlägereien mit Biererguss bis hin zu gesprengten Geldautomaten – die außergewöhnlichsten Datenrettungen des vergangenen Jahres weisen einen hohen Schmunzelfaktor auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
[NEU] [hoch] Liferay Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay Portal und Liferay Liferay DXP ausnutzen, um Informationen offenzulegen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Update gegen Sicherheitsleck in Alpha Innotec- und Novelan-Wärmepumpen
Der Hersteller der Alpha Innotec- und Novelan-Wärmepumpen erläutert, wie Besitzer an Updates zum Schließen der Passwort-Schwachstelle kommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update gegen Sicherheitsleck in Alpha Innotec- und Novelan-Wärmepumpen
Neuer Laptop für die Mutter, oder: Ein Kampf mit Windows und dem S Modus
Man kennt das: Die Mutter oder der Vater bekommen ein neues Gerät und es ist an den Kindern, es einzurichten. Unser Autor hat dabei den S Modus von Windows entdeckt. Und jetzt hat er einige Fragen. Dieser Artikel wurde indexiert…
Twitter-Alternative: Bluesky verzeichnet nach Öffnung Nutzerandrang
Die Twitter-Alternative Bluesky kann seit Kurzem auch ohne Einladung genutzt werden. Das führt zu einem neuen Nutzerandrang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Twitter-Alternative: Bluesky verzeichnet nach Öffnung Nutzerandrang
Neue VdS-Fachtagung: Brandschutz in Lagerbereichen
Die neue VdS-Fachtagung „Brandschutz in Lagerbereichen“ nimmt den Brandschutz in modernen Lagern in den Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue VdS-Fachtagung: Brandschutz in Lagerbereichen
heise-Angebot: iX-Workshop: KRITIS-Schutz nach § 8a BSIG – Kompetenz im Prüfverfahren
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 20.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: KRITIS-Schutz nach § 8a BSIG – Kompetenz im Prüfverfahren
Sicherheitsupdates: Kritische Lücken bedrohen Cisco Expressway Series
Der Netzwerkausrüster Cisco hat seine Kollaborationssoftware Expressway Series abgesichert. Außerdem haben sie die ClamAV-Komponente gepatcht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Kritische Lücken bedrohen Cisco Expressway Series
Alpha Innotec und Novelan-Wärmepumpen: Update gegen Sicherheitslücke
Der Hersteller der Alpha Innotec- und Novelan-Wärmepumpen erläutert, wie Besitzer an Updates zum Schließen der Passwort-Schwachstelle kommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Alpha Innotec und Novelan-Wärmepumpen: Update gegen Sicherheitslücke
Datensicherungen: Jeder Dritte fertigt keine Back-ups an
33 Prozent der im Auftrag des Bitkom-Verbands befragten Menschen in Deutschland verzichten komplett auf Back-ups. (Back-up, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datensicherungen: Jeder Dritte fertigt keine Back-ups an
Digitalisierung und Elektrifizierung im Weinbau
Neben den klimatischen Bedingungen sowie globalen politischen Entwicklungen und den daraus entstehenden nötigen Anpassungen, ist in Ebene 2 auch die Implementierung von Digitalisierungs- und Elektrifizierungstrends erfolgsentscheidend für den Weinbau. Gesetzliche Rahmenbedingungen und deren regionale Ausprägung beeinflussen den Weinbau auf vielfältige…