Schlagwort: DE

Cyberkriminelle sind gegenüber KI noch unentschieden

KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Dieser Artikel wurde indexiert von…

PostgreSQL lässt sich beliebiges SQL unterjubeln

Eine hochriskante Schwachstelle in der Datenbank PostgreSQL ermöglicht Angreifern, beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PostgreSQL lässt sich beliebiges SQL unterjubeln

ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen

Durch den Fehler können Drittanbieter potenziell nachverfolgen, welche Webseiten ExpressVPN-Nutzer besucht haben – trotz aktiver VPN-Verbindung. (VPN, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen

Zutrittskontrolle der Zukunft: Trend zur Digitalisierung hält an

Bereits vor Corona hat die Zutrittskontrolle immer mehr von der Digitalisierung profitiert. Der Trend hält an und wird das Gesicht der Zutrittskontrolle weiter nachhaltig beeinflussen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle der Zukunft: Trend…

Sicher auf Events mit Kameratürmen von Video Guard

Ob während des Events oder außerhalb der Veranstaltungszeiten: Mit den Kameratürmen von Video Guard soll die Sicherheit auf Events erhöht werden.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher auf Events mit Kameratürmen von Video Guard

Anzeige: KI und Datenschutz im Einklang – Strategien für Unternehmen

Die Balance zwischen Innovation durch KI und Einhaltung von Datenschutzrichtlinien stellt Unternehmen vor Herausforderungen. Dieser Online-Workshop vermittelt essenzielles Wissen und praktische Lösungsansätze. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI…

Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu

Die Bundeswehr hat ein Problem: Wie kann sie Ausspähaktionen mit Drohnen an militärischen Einrichtungen stoppen? (Bundeswehr, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu

Interview: Automatisierung des Security-Managements

Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Automatisierung des Security-Managements

Trinkgeld für ChatGPT und Trumps Gesicht in Midjourney

Hallo und willkommen zum t3n Daily vom 9. Februar. Heute geht es um ChatGPT, das besser funktioniert, wenn man mit Trinkgeld lockt, Trumps Gesicht in Midjourney und ein spektakuläres Video der Nasa. Dieser Artikel wurde indexiert von t3n.de – Software…

Bootloader-Lücke gefährdet viele Linux-Distributionen

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bootloader-Lücke gefährdet viele Linux-Distributionen

Digitalisierung und Elektrifizierung im Weinbau – Ebene 3

Digitalisierung und Elektrifizierung im Weinbau prägen nicht nur die eingesetzten Technologien, sondern bieten Weinbauunternehmen auch die Möglichkeit, ihre Böden, Terroirs und Topographien effizient zu optimieren. Diese Technologien sind nicht nur Werkzeuge zur Analyse, sie ermöglichen auch eine aktive Gestaltung der…

[UPDATE] [hoch] Xen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel (ksmbd): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service-Zustand herbeizuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Privilegien zu erweitern und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Optimierung der Geschäftskontinuität mit RPO, RTO und MTD

Für eine optimierte Wiederherstellung von Daten im Notfall sind Leistungsziele festzulegen. Was müssen CISOs über maximal tolerierbare Ausfallzeiten (MTD), Wiederherstellungspunkte (RPO) und Wiederherstellungszeiten (RTO) wissen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wie DevSecOps Sicherheit in die Softwareentwicklung integriert

IT-Sicherheit ist langsam, unflexibel und behindert Fortschritte. Diese Einstellung herrschte über Jahre in den Unternehmen vor – gerade was die Softwareentwicklung anbetrifft. Doch immer mehr Verantwortliche erkennen, dass sie veraltete Sicherheitspraktiken und -tools gegen effizienzsteigernde und innovative Methoden ersetzen müssen.…

OT/ICS-Sicherheit der Industrien weltweit gefährdet

Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich…

Wie Hybrid Work umfassend abgesichert werden kann

Auch lange Zeit nach der Pandemie ist Hybrid Work nicht vollständig in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine Studie von HP und Forrester Consulting. Gerade die dezentrale Security…

[NEU] [mittel] MISP: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Intelligenter Sicherheitsradar für Außenbereiche

Ein intelligenter Sicherheitsradar von Axis Communications soll mit einer horizontalen Abdeckung weitläufige Außenbereiche optimal schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligenter Sicherheitsradar für Außenbereiche

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

Wie sich Unternehmen für den Klimawandel wappnen

Da die extremen Wetterereignisse rasant zunehmen, wird es für Unternehmen immer bedeutsamer  Klimawandelanpassungs-Maßnahmen zu ergreifen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie sich Unternehmen für den Klimawandel wappnen

Coden und KI: Führen Copilot und Co. zu neuen Problemen?

KI-Tools wie GitHubs Copilot können die Code-Erstellung enorm beschleunigen. Aber entsteht dadurch an anderer Stelle zusätzliche Arbeit? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Coden und KI: Führen Copilot und Co. zu…

[NEU] [hoch] Rancher: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Informationen offenzulegen, XSS-Angriffe durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher: Mehrere…

[NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Fortinet FortiManager und Fortinet FortiAnalyzer: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiManager und Fortinet FortiAnalyzer ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiManager und…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] docker: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen…

Umfassendes Sicherheitssystem für Indoor-Kartbahn

Wie eine der längsten Indoor-Kartbahnen der Welt umfassend gesichert werden kann, zeigt Vivotek, Anbieter von IP-Sicherheitslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfassendes Sicherheitssystem für Indoor-Kartbahn

Cyberangriff: Hacker haben wohl interne Daten von Hyundai erbeutet

Eine Hackergruppe behauptet, 3 TByte an Daten von Hyundai Motor Europe erbeutet zu haben. Der Autohersteller sprach anfangs wohl nur von „IT-Problemen“. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker haben…

SOC durch KI-Tools zukunftsfähig machen

Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC durch KI-Tools zukunftsfähig machen

So können Whatsapp-Nutzer bald plattformübergreifend chatten

Whatsapp-Nutzer:innen sollen bald in der Lage sein, Nachrichten an andere Messaging-Dienste zu versenden und von diesen zu empfangen. So will Whatsapp das Vorhaben umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…

Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein

Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein

Lörrach und Konstanz: Datenpannen durch falsche Einstellungen

Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lörrach und Konstanz: Datenpannen durch falsche Einstellungen

Was ist Mean Time To Detect (MTTD)?

Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder…

Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool

Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool

BSI veröffentlicht TR zu Digitalem Zentralbankgeld (CBDC)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Version 1.0 des ersten Teils der Technischen Richtlinie BSI TR-03179-1 „Central Bank Digital Currency – Part 1: Requirements on backend systems“ für Digitales Zentralbankgeld (CBDC) veröffentlicht. Dieser Artikel wurde indexiert von…

Samsung stopft Sicherheitsleck im SSD-Tool Magician

Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung stopft Sicherheitsleck im SSD-Tool Magician

Windows 11: Netzwerk schnell aktivieren und deaktivieren

Mitunter muss man die Netzwerkverbindung kappen, etwa für Tests. Das klappt sogar, ohne das Ethernet-Kabel abzuziehen oder das WLAN auszuschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…

Wie man KI-Tools daten­schutz­konform nutzen kann

Kaum eine Technologie polarisiert wie die künstliche Intelligenz. Laut des Branchen­verbandes Bitkom sehen gut zwei Drittel aller deutschen Unternehmen in ihr die wichtigste Zukunfts­technologie überhaupt. Und doch fürchten 70, bzw. 69 Prozent der Gesamtwirtschaft Daten­schutz­verstöße und IT-Sicherheits­risiken. KI ist Hoffnungs-…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…

[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV

Der Parser für das OLE2-Dateiformat enthält einen Pufferüberlauf und mit speziell präparierten Dateinamen lassen sich offenbar eigene Befehlszeilen ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV

Das Risikomanagement zwischen Erwartung und Realität

Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg. Dieser Artikel wurde indexiert…

Bedrohungen durch neuartige Malware-Angriffe nehmen um 70 Prozent zu

Sicherheit gehört in Zeiten der Digitalisierung zu den zentralen Anforderungen an IT-Infrastrukturen und -systeme. Um die Dynamik aktueller Cybergefahren abzubilden, hat der BlackBerry Global Threat Intelligence Report die größten Bedrohungen für Industrie und Unternehmen zusammengefasst. Zentrale Erkenntnis: Neuartige Malware-Angriffe verzeichnen…

Die 10 skurrilsten Datenrettungen des Jahres 2023

Von Feuerwerkskörpern im Büro über Schlägereien mit Biererguss bis hin zu gesprengten Geldautomaten – die außergewöhnlichsten Datenrettungen des vergangenen Jahres weisen einen hohen Schmunzelfaktor auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

[NEU] [hoch] Liferay Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay Portal und Liferay Liferay DXP ausnutzen, um Informationen offenzulegen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…

Neue VdS-Fachtagung: Brandschutz in Lagerbereichen

Die neue VdS-Fachtagung „Brandschutz in Lagerbereichen“ nimmt den Brandschutz in modernen Lagern in den Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue VdS-Fachtagung: Brandschutz in Lagerbereichen

Datensicherungen: Jeder Dritte fertigt keine Back-ups an

33 Prozent der im Auftrag des Bitkom-Verbands befragten Menschen in Deutschland verzichten komplett auf Back-ups. (Back-up, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datensicherungen: Jeder Dritte fertigt keine Back-ups an

Digitalisierung und Elektrifizierung im Weinbau

Neben den klimatischen Bedingungen sowie globalen politischen Entwicklungen und den daraus entstehenden nötigen Anpassungen, ist in Ebene 2 auch die Implementierung von Digitalisierungs- und Elektrifizierungstrends erfolgsentscheidend für den Weinbau. Gesetzliche Rahmenbedingungen und deren regionale Ausprägung beeinflussen den Weinbau auf vielfältige…