Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ClamAV:…
Schlagwort: DE
Verschlüsselung: Linux Foundation will Post-Quanten-Krypto in Rust
Leicht einsetzbare Bibliotheken führen oft zu großer Verbreitung von Software. Das wollen IT-Größen nun auch für moderne Verschlüsselung erreichen. (Post-Quanten-Kryptografie, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselung: Linux Foundation will Post-Quanten-Krypto in…
Neuer Geschäftsführer bei Total Feuerschutz
Zoltán Pató ist seit dem 1. Februar Director of Mobile Fire Business bei Johnson Controls Deutschland und Geschäftsführer der Total Feuerschutz GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer bei Total Feuerschutz
Wie hilft KI gegen Inventurdifferenzen?
Rückkehr zur Normalität: Nach den Coronajahren steigen die Inventurdifferenzen wieder an. Wie sich der Einzelhandel mit Hilfe von KI schützen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie hilft KI gegen Inventurdifferenzen?
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Frühbucherrabatt bis 20.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Anzeige: Datenschutzkonforme Webanalyse mit Matomo
Matomo als führende Open-Source-Lösung für Webanalytik ermöglicht eine effektive Überwachung der Website-Leistung und detaillierte Analysen, wie der Online-Workshop von Golem Karrierewelt verdeutlicht. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Datenschutzkonforme…
35. Cyber-Sicherheits-Tag: „Die IT fällt aus – was tun? – Gewappnet sein für einen Cyberangriff“
Am 17. April 2024 veranstaltet die ACS gemeinsam mit der IHK zu Leipzig, der HWK zu Leipzig und der Digitalagentur Sachsen einen CST rund um das Thema Cyberangriff und Notfallmanagement. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
IT-Sicherheitsforscher protestieren gegen geplante UN-Cybercrime-Konvention
Der aktuelle Entwurf für UN-Abkommen gegen Cyberkriminalität berge „erhebliche Risiken für die globale Cybersicherheit“, warnen die Wissenschaftler. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsforscher protestieren gegen geplante UN-Cybercrime-Konvention
NRW und BSI: Gemeinsam wappnen gegen Cyberangriffe
NRW-Innenminister Herbert Reul und die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Claudia Plattner sprachen sich bei einem erstmaligen persönlichen Austausch am Mittwoch im NRW-Innenministerium dafür aus, die nationale Cybersicherheitsarchitektur zu stärken. Dieser Artikel wurde indexiert von BSI…
Security: Wann wurde Anydesk gehackt?
Zum Andydesk-Hack gibt es wenig offizielle Antworten – aber immer mehr Hinweise. Die deuten darauf hin, dass der Angriff schon im Dezember erfolgte. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Wann…
BSI eröffnet neues Nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein neues Lagezentrum, das Bundesinnenministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner am 6. Februar 2024 feierlich eröffneten. Dabei fiel auch der Startschuss für die BSI-Initiative „Cybernation Deutschland“. Dieser Artikel wurde indexiert…
Deepfake in Videokonferenz: Mitarbeiter überweist 25 Millionen Dollar an falschen Finanzchef
Es klingt wie der Inhalt eines Warnvideos vor den Gefahren von Deepfake-Technologien: Ein international tätiges Unternehmen wurde mithilfe einer gefakten Videokonferenz um 25 Millionen US-Dollar betrogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Smarte Zahnbürsten als Cyber-Waffe: 3 Millionen Geräte attackieren Schweizer Firma
Eine Armee an Zahnbürsten wurde kürzlich von Hackern für einen Cyberangriff auf ein Schweizer Unternehmen genutzt. Der Vorfall zeigt die Sicherheitslücken des Internet der Dinge (IoT) deutlich auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
KI-Bilder von Dall-E 3 bekommen Wasserzeichen in den Metadaten
Bilder, die mit OpenAIs Bildgenerator erstellt wurden, erhalten nun ein Wasserzeichen in den Metadaten. Das soll dabei helfen, den Ursprung als KI-generiertes Bild nachzuverfolgen. Die Methode kann allerdings leicht umgangen werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitslücke entdeckt: Bitlocker mit einfachen Mitteln überlistet
Microsofts Bitlocker soll Daten auf einem PC oder Laptop vor fremden Augen schützen. Die Sicherheitsmaßnahme kann allerdings unter Umständen recht einfach umgangen werden, wie ein Youtuber zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp öffnet sich und OpenAI will KI-Bilder kennzeichnen
Hallo und willkommen zum t3n Daily vom 7. Februar. Heute geht es um den Austausch von Nachrichten zwischen Whatsapp und anderen Messengern. Außerdem: smarte Zahnbürsten als Cyber-Waffen und Wasserzeichen für KI-generierte Bilder. Dieser Artikel wurde indexiert von t3n.de – Software…
Klinikverbund im Kreis Soest nach Cyberangriff von Notfallversorgung abgemeldet
Nach einem IT-Sicherheitsvorfall sind das Dreifaltigkeits-Hospital in Lippstadt und zwei weitere Krankenhäuser nicht in der Lage, Notfälle aufzunehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Klinikverbund im Kreis Soest nach Cyberangriff von Notfallversorgung abgemeldet
Google Passwort-Manager: Passwort-Teilen mit der Familie kommt
Google pflegt einen Passwort-Manager, der im Browser und auf Android-Geräten nutzbar ist. Bald kommt das Teilen von Konten in der Familie hinzu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Passwort-Manager: Passwort-Teilen mit der Familie…
Kliniken im Kreis Soest nach Sicherheitsvorfall von Notfallversorgung abgemeldet
Nach einem Sicherheitsvorfall sind das Dreifaltigkeits-Hospital in Lippstadt und zwei weitere Krankenhäuser nicht in der Lage, Notfälle aufzunehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kliniken im Kreis Soest nach Sicherheitsvorfall von Notfallversorgung abgemeldet
Googles Passwort-Manager lernt Account-Sharing mit der Familie
Google pflegt einen Passwort-Manager, der im Browser und auf Android-Geräten nutzbar ist. Bald kommt das Teilen von Konten in der Familie hinzu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Passwort-Manager lernt Account-Sharing mit der…
BSI aktualisiert Positionspapier zu Secured Applications for Mobile
Das BSI veröffentlicht eine Aktualisierung des Positionspapiers zum Thema „Secured Applications for Mobile“ (SAM), um den Fortschritt in der Standardisierung abzubilden. Bei SAM handelt es sich um eine aktuelle Initiative der GSMA und GlobalPlatform, die Funktionalität existierender Sicherheitselemente in mobilen…
Rechtausweitung durch Lücken in Veeam Recovery Orchestrator möglich
Veeam flickt die Recovery Orchestrator-Software. Sicherheitslücken darin erlauben bösartigen Akteuren die Ausweitung von Rechten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechtausweitung durch Lücken in Veeam Recovery Orchestrator möglich
Nach Cyberangriff: Kliniken im Kreis Soest von Notfallversorgung abgemeldet
Nach einem Cyberangriff sind das Dreifaltigkeits-Hospital in Lippstadt und zwei zum Verbund gehörende Krankenhäuser nicht in der Lage, Notfälle aufzunehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Kliniken im Kreis Soest von Notfallversorgung…
Windows 11: Versteckte Problembehandlung für Energie-Einstellungen nutzen
Windows verfügt über ein Tool, um Probleme mit den Energie-Optionen zu beheben. In Windows 11 ist diese Anwendung aber nicht mehr am üblichen Ort zu finden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen…
Alpha Innotec und Novelan: Passwort in Firmware für Wärmepumpensteuerung entdeckt
Das Passwort ist zwar verschlüsselt, lässt sich aber wohl in wenigen Sekunden knacken. Angreifer können sich per SSH einen Root-Zugriff auf die Steuerung verschaffen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alpha…
Lücke in Veeam Recovery Orchestrator erlaubt Rechteausweitung
Veeam flickt die Recovery Orchestrator-Software. Sicherheitslücken darin erlauben bösartigen Akteuren die Ausweitung von Rechten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Veeam Recovery Orchestrator erlaubt Rechteausweitung
So funktioniert der Cybercrime-Untergrund
Der Cyber-Untergrund ist für viele Unternehmen eine undurchdringliche Blackbox. Aber nur wer seinen Gegner kennt, kann ihn auch bekämpfen. Sicherheitsforscher von Trend Micro bieten deshalb einen exklusiven Einblick in das Treiben der Akteure hinter Ransomware und Co. Denn bei Cybercrime…
Niederländisches Verteidigungsministerium: China wegen Spionage in Verdacht
Immer wieder steht China wegen Cyber-Spionage in Verdacht. Das niederländische Verteidigungsministerium veröffentlicht erstmalig einen Bericht zu einem Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Niederländisches Verteidigungsministerium: China wegen Spionage in Verdacht
heise-Angebot: secIT 2024: Dreiste Social-Engineering-Maschen live miterleben
Auf der IT-Security-Kongressmesse packt ein Pentester aus, wie er im echten Leben vor Ort mit simplen Methoden Zugriff auf die IT von großen Firmen erlangte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024:…
VMware Aria-Schwachstellen ermöglichen Erhöhung der Zugriffsrechte
VMware hat Updates für VMware Aria Operations for Networks herausgegeben. Sie dichten Sicherheitslecks ab, die etwa die Ausweitung der Rechte ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Aria-Schwachstellen ermöglichen Erhöhung der Zugriffsrechte
Spionage-Vorwürfe: Niederlande sieht China für Cyberangriff verantwortlich
Immer wieder steht China wegen Cyber-Spionage in Verdacht. Das niederländische Verteidigungsministerium veröffentlicht erstmalig einen Bericht zu einem Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spionage-Vorwürfe: Niederlande sieht China für Cyberangriff verantwortlich
Das verraten die Cyberattacken von 2023 über die Zukunft
Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur…
VMware Aria: Sicherheitslücken erlauben etwa Rechteausweitung
VMware hat Updates für VMware Aria Operations for Networks herausgegeben. Sie dichten Sicherheitslecks ab, die etwa die Ausweitung der Rechte ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Aria: Sicherheitslücken erlauben etwa Rechteausweitung
[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um administrative Kontrolle zu erlangen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Bei der Supply-Chain-Security geht es nicht nur um Software
Betrachtet man die Cybersicherheitslandschaft im Jahr 2024, so werden Schwachstellen in der Lieferkette deutlich. Dabei geht es nicht nur um Software, obwohl die weite Verbreitung von Open Source in der globalen Software-Lieferkette ein wichtiger Faktor ist. Voraussichtlich werden immer mehr…
Mehr Budget für Identity Security: So geht´s
Um ein Unternehmen gut gegen Cyberangriffe abzusichern, muss die Geschäftsführung Geld in die Hand nehmen. Zu kurz kommt dabei oft das Identitätsmanagement, weiß Identity-Security-Anbieter Sailpoint. Ein Business Case mit positivem ROI kann helfen. Dieser Artikel wurde indexiert von Security-Insider |…
Lupus nimmt Mobilfunk in den Fokus
Vier neue Produkte hat Lupus für seine Mobilfunk-Serie im Gepäck: eine Brandwarnanlage, einen Rauchmelder, einen Temperaturmesser und einen Bewegungsmelder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lupus nimmt Mobilfunk in den Fokus
Smartes Türsystem für bessere Energiebilanz
Das intelligente Türsystem Motion IQ von Dormakaba soll die Energiebilanz von Gebäuden deutlich verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smartes Türsystem für bessere Energiebilanz
Jetzt patchen! TeamCity-Schwachstelle ermöglicht Zugang ohne Authentifizierung
Ein Patch von JetBrains behebt eine kritische Schwachstelle in der On-Premises-Version des CI/CD-Servers. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! TeamCity-Schwachstelle ermöglicht Zugang ohne Authentifizierung
Schlüssel ausgelesen: Bastler umgeht Bitlocker-Schutz mit Raspberry Pi Pico
Innerhalb von nur 43 Sekunden gelang es einem Youtuber, den Bitlocker-Schlüssel eines Windows-Notebooks auszulesen – Schraubvorgänge inklusive. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlüssel ausgelesen: Bastler umgeht Bitlocker-Schutz mit Raspberry Pi…
So wird Whatsapp bald mit anderen Messengern kommunizieren können
Whatsapp-Nutzer:innen sollen bald in der Lage sein, Nachrichten an andere Messaging-Dienste zu versenden und von diesen zu empfangen. So will Whatsapp das Vorhaben umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…
Anydesk-Einbruch: Französisches BSI-Pendant vermutet Dezember als Einbruchsdatum
Der IT-Sicherheitsvorfall bei Anydesk datiert womöglich auf den Dezember 2023, wie den Hinweisen der französischen IT-Sicherheitsbehörde zu entnehmen ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anydesk-Einbruch: Französisches BSI-Pendant vermutet Dezember als Einbruchsdatum
Sicherheitsupdates: Dell schließt ältere Lücken in Backuplösungen wie Avamar
Schwachstellen in Komponenten von Drittanbietern gefährden die Sicherheit von Dell-Backup-Software. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Dell schließt ältere Lücken in Backuplösungen wie Avamar
Anydesk-Einbruch datiert vermutlich auf Dezember 2023
Der IT-Sicherheitsvorfall bei Anydesk datiert womöglich auf den Dezember 2023, wie den Hinweisen der französischen IT-Sicherheitsbehörde zu entnehmen ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anydesk-Einbruch datiert vermutlich auf Dezember 2023
MIT-Student will ersten Kernel Exploit für visionOS gebaut haben
Abstürze der Vision Pro haben auch die Tester von Mac & i und c’t bereits festgestellt, nun soll ein potenzieller Kernel-Bug samt Exploit gefunden worden sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MIT-Student will…
Security: Google findet immer mehr Trojaner-Hersteller
Auch Staatstrojaner sind stark von Outsourcing betroffen. Davon profitieren kleine spezialisierte Unternehmen, die das gesamte Ökosystem bedrohen. (Trojaner, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Google findet immer mehr Trojaner-Hersteller
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains TeamCity: Mehrere…
[NEU] [mittel] JetBrains IntelliJ IDEA: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in JetBrains IntelliJ IDEA ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains IntelliJ IDEA: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann diese Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Code auszuführen und Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Shim: Kritische Schwachstelle gefährdet Secure Boot unter Linux
Shim macht auf Linux-Systemen Secure Boot nutzbar. Eine Schwachstelle in der Anwendung ermöglicht es Angreifern, die Kontrolle zu übernehmen. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Shim: Kritische Schwachstelle gefährdet Secure Boot…
Google Chrome: Update schließt mögliche Codeschmuggel-Lücken
Drei Sicherheitslücken schließt Google mit einem Chrome-Update. Angreifer können durch sie womöglich Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt mögliche Codeschmuggel-Lücken
CVE-2023-6246, Sicherheitslücke in der Glibc-Bibliothek
CVE-2023-6246 in glibc (GNU C Library) gefunden, betrifft Debian, Ubuntu und Fedora und wahrscheinlich auch andere Linux-Distributionen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2023-6246, Sicherheitslücke in der Glibc-Bibliothek
Krypto-Diebstahl aus Exodus- und Bitcoin-Wallets durch geklaute macOS-Apps
Wir untersuchen eine neue Familie von macOS-Malware, die Kryptowährungen stiehlt und Schadcode aus DNS-Einträgen herunterlädt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Krypto-Diebstahl aus Exodus- und Bitcoin-Wallets durch geklaute macOS-Apps
Flugdaten: Taylor Swift geht gegen Studenten hinter Jet-Tracker vor
Taylor Swift droht einem Studenten mit Klage, weil er öffentlich zugängliche Informationen über ihre Privatjetflüge im Netz veröffentlicht. (Taylor Swift, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flugdaten: Taylor Swift geht gegen Studenten…
Anzeige: T.I.S.P.: Das Siegel für IT-Sicherheitsexperten
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) validiert umfassende Kenntnisse in der IT-Sicherheit. Dieser intensive, fünftägige Online-Workshop unterstützt die Prüfungsvorbereitung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.: Das Siegel für…
Whatsapp Web erklärt: So nutzt du den Messenger auf dem Desktop
Whatsapp-Nutzer:innen können den beliebten Messenger auch über die Web-App nutzen. Wie „Whatsapp Web“ funktioniert, erklärt dieser Artikel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp Web erklärt: So nutzt du den Messenger…
Onlyfakes: So funktioniert das Geschäft mit gefälschten Ausweisdokumenten im Netz
Ausweisdokumente dienen auch bei Onlinebanking und Kryptohandel oft als Verifikation. Spezialisierte Plattformen nutzen jetzt KI, um solche Dokumente in kürzester Zeit zu fälschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Onlyfakes: So…
KI-Inhalte auf Instagram, Facebook und Threads: Meta nimmt Nutzer in die Pflicht
Wer KI-Inhalte wie Bilder oder Videos in den Meta-Diensten Facebook, Instagram und Threads teilt, soll andere Nutzer künftig darauf hinweisen – ansonsten drohen Konsequenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Inhalte…
Whatsapp-Anrufe aus Indien: Was du vermeiden solltest – und wie du für Ruhe sorgst
In letzter Zeit häufen sich Sprach- und Videoanrufe über Whatsapp aus Indien. Die genaue Masche ist hierbei noch nicht klar. Darum ist trotzdem Vorsicht geboten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsoft Teams: Diese 6 Funktionen erleichtern euch den Arbeitsalltag
Millionen von Menschen nutzen bei der Arbeit täglich Microsoft Teams. Falls ihr dazugehört, findet ihr hier einige Tipps, die euch bei der Arbeit mit dem Messenger helfen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Verräterisches Social-Media-Posting: Mutmaßlicher Erpresser vor Gericht
Eine selbst fotografierte Hand schlägt eine Brücke zwischen einem virtuellen Verdächtigen und einer realen Person. Die muss sich jetzt vor Gericht verantworten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verräterisches Social-Media-Posting: Mutmaßlicher Erpresser vor Gericht
heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Kritische Schwachstellen in Multifunktions- und Laserdruckern von Canon
Canon warnt vor kritischen Sicherheitslücken in einigen SOHO-Multifunktions- und Laserdruckern. Gegenmaßnahmen sollen helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Schwachstellen in Multifunktions- und Laserdruckern von Canon
Neue Sicherheitsfunktionen und Gruppenrichtlinien für Windows 11
Mit Windows 11 23H2 bietet Microsoft neue Funktionen im Bereich Sicherheit, neue Gruppenrichtlinien und auch neue Baselines. Damit können Anwender und Admins ihre Windows-PCs kostenlos und ohne Zusatztools besser absichern. Es lohnt sich die neuen Funktionen zu nutzen. Dieser Artikel…
Razzia in Belgien: Ehepaar verkaufte illegale Schusswaffen aus dem 3D-Drucker
Eine ganze Anlage aus 3D-Druckern hat funktionstüchtige Waffen produziert. In einer Razzia sind die Täter in Belgien festgenommen worden. (3D-Drucker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Belgien: Ehepaar verkaufte illegale…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Firefox: Beliebige Texte lokal übersetzen
Firefox kann nicht nur Webseiten, sondern auch freie Texte übersetzen, und zwar offline. Diese Funktion ist derzeit aber nur über einen Umweg erreichbar. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Die 5 größten Zertifikatsausfälle 2023
Organisationen sind auf PKI (Public Key Infrastructure), kryptografische Schlüssel und digitale Zertifikate angewiesen, um die großen Mengen an Benutzern, Maschinen und Anwendungen sicher mit ihrer IT-Umgebung zu verbinden. Unternehmen haben jedoch zunehmend Schwierigkeiten, die wachsende Anzahl an Maschinenidentitäten zu verwalten.…
VisionOS: Kernel-Schwachstelle in Apple Vision Pro entdeckt
Auch Apples 3.500-Dollar-Headset Vision Pro beherbergt Schwachstellen. Schon kurz nach dem US-Release gibt es Hinweise auf einen Kernel-Exploit. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VisionOS: Kernel-Schwachstelle in Apple Vision Pro entdeckt
Razzia in Belgien: Ehepaar verkauft illegale Schusswaffen aus dem 3D-Drucker
Eine ganze Anlage aus 3D-Druckern hat funktionstüchtige Waffen produziert. In einer Razzia sind die Täter in Belgien festgenommen worden. (3D-Drucker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Razzia in Belgien: Ehepaar verkauft illegale…
Patchday: Schadcode-Attacken auf Android 11, 12, 13 und 14 möglich
Mehrere Sicherheitslücken gefährden Android-Geräte. Für bestimmte Smartphones und Tablets sind Updates erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Schadcode-Attacken auf Android 11, 12, 13 und 14 möglich
Sicherheitslücken: Update schützt Server-Monitoringtool Nagios XI vor Attacken
Unter bestimmten Bedingungen können Angreifer Schadcode auf Server mit Nagios XI laden. Ein Sicherheitsupdate schließt diese und weitere Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Update schützt Server-Monitoringtool Nagios XI vor Attacken
Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle
Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der…
Disk Drill stellt Dateien in Windows und macOS wieder her
Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Dieser Artikel wurde indexiert von Security-Insider |…
IoT: Hacker missbrauchen Zahnbürsten für DDoS-Angriffe
Angreifer haben schon unzählige vernetzte Zahnbürsten infiltriert, um damit DDoS-Angriffe auszuführen. Schäden in Millionenhöhe sind die Folge. (Botnet, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IoT: Hacker missbrauchen Zahnbürsten für DDoS-Angriffe
Neue Plattform für automatisiertes Gebäudemanagement
Honeywell hat die neue Plattform „Advance Control“ auf den Markt gebracht, mit der das Gebäudemanagement umfassend automatisiert werden soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Plattform für automatisiertes Gebäudemanagement
Sicherheitsupdate: Mehrere Lücken gefährden Server-Monitoring-Tool Nagios XI
Unter bestimmten Bedingungen können Angreifer Schadcode auf Server mit Nagios XI laden. Ein Sicherheitsupdate schließt diese und weitere Schwachstellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Mehrere Lücken gefährden Server-Monitoring-Tool Nagios XI
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…
BSI eröffnet neues Nationales IT-Lagezentrum
Das neue Nationale IT-Lagezentrum ist mit modernster Kommunikationstechnik ausgestattet. Die Spezialistinnen und Spezialisten des BSI haben von dort aus die Cybersicherheitslage für Deutschland rund um die Uhr im Blick. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise…
Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Denial…
[NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle…
Patchday Android: Kritische Schadcode-Lücke auf Systemebene geschlossen
Mehrere Sicherheitslücken gefährden Android-Geräte. Für bestimmte Smartphones und Tablets sind Updates erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Kritische Schadcode-Lücke auf Systemebene geschlossen
Google Android und Pixel: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, diese Schwachstellen auszunutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder die Kontrolle über das Gerät zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem Angreifer ermöglichen, diese Schwachstellen auszunutzen, um bösartigen Code auszuführen, die Authentifizierung zu umgehen, das System zum Absturz zu bringen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI…
Android und mehr: Google will Interoperabilität von C++ und Rust verbessern
Um die Nutzungsrate von Rust zu beschleunigen, muss bestehender Code besser mit Rust laufen. Google lässt sich das viel kosten. (Rust, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android und mehr: Google will…
Partnerangebot: CARMAO GmbH – „BCM-Praktiker – Zertifikatslehrgang“
Der Partnerbeitrag der CARMAO GmbH bietet einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
Videobasierte Logistiklösungen für mehr Sicherheit
Auf der Logimat 2024 hat Dallmeier videobasierte Logistiklösungen im Messegepäck. Wie können sie zu mehr Sicherheit beitragen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videobasierte Logistiklösungen für mehr Sicherheit
LKA warnt vor Kleinanzeigen-Phishing-Masche mit falschem Support-Chat
Betrüger nutzen Kleinanzeigen, um arglose Verkäufer zur Angabe von Bankdaten, PINs und TANs zu verleiten. Sie fälschen den Support-Chat dafür. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA warnt vor Kleinanzeigen-Phishing-Masche mit falschem Support-Chat
Nach Cyberangriff: BSI teilt Sicherheitswarnung zu Anydesk-Hack
Das BSI warnt in diesem Zuge, es seien weiterführende Angriffe möglich, etwa durch gefälschte, aber signierte Versionen der Anydesk-Software. (BSI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: BSI teilt Sicherheitswarnung zu…
Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“
Im Webinar der softScheck GmbH am 16.02.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Anzeige: Sicherheit in der Cloud – Azure verstehen
Die Absicherung von Cloud-Infrastrukturen hat für Unternehmen höchste Priorität. Dieser Golem Karrierewelt-Workshop zeigt, wie man Microsoft Azure Security Tools richtig einsetzt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheit in…
Die Ebenen des Weinbaus – Ebene 1: Globale Trends und Politik
Auf der obersten Systemebene des Weinbaus entfalten globale Trends und politische Entscheidungen ihre entscheidende Wirkung. Klimaveränderungen und Globalisierung sind Kräfte, die weltweit den Weinbau beeinflussen können. Die Fähigkeit, sich kontinuierlich an diese dynamischen Entwicklungen anzupassen, ist essenziell für den Erfolg…
BSI veröffentlicht Erkenntnisse zu Anydesk-Einbruch
Das BSI hatte offenbar zunächst Informationen zu dem Anydesk-Einbruch vertraulich an einige Betroffene verteilt. Jetzt sind die Informationen öffentlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI veröffentlicht Erkenntnisse zu Anydesk-Einbruch
Anydesk-Einbruch: BSI veröffentlicht Erkenntnisse
Das BSI hatte offenbar zunächst Informationen zu dem Anydesk-Einbruch vertraulich an einige Betroffene verteilt. Jetzt sind die Informationen öffentlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anydesk-Einbruch: BSI veröffentlicht Erkenntnisse
Apple Watch: Mit diesen 20 Apps holt ihr mehr aus eurer Smartwatch
Endlich stolzer Besitzer einer Apple Watch? Dann schaut euch diese 20 Apps an, mit denen ihr noch mehr aus eurer neuen Smartwatch herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Watch:…
Deepfake: Mitarbeiter überweist 25 Millionen Dollar an falschen Finanzchef
Es klingt wie der Inhalt eines Warnvideos vor den Gefahren von Deepfake-Technologien: Ein international tätiges Unternehmen wurde mithilfe einer gefakten Videokonferenz um 25 Millionen US-Dollar betrogen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Anydesk: Kundendaten landen im Darknet
Tausende von Anydesk-Kundendaten werden im Netz zum Verkauf angeboten. Der Anbieter von Fernwartungslösungen hat den Angriff bereits bestätigt. Was ihr jetzt wissen müsst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Anydesk: Kundendaten…