Das praxisorientierte c’t-Webinar hilft, die optimale KI-Lösung auszuwählen und umzusetzen, sodass sie zu den eigenen Ansprüchen in puncto Datenschutz passt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich…
Schlagwort: DE
[NEU] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Urteil: Bank muss Betrugsschaden beim Onlinebanking ersetzen
Das Landgericht Köln zwingt eine Bank, einen durch Cybercrime entstandenen Schaden in Höhe von 14.000 Euro zu erstatten. (Onlinebanking, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Bank muss Betrugsschaden beim Onlinebanking ersetzen
Ändere dein Passwort – bitte nicht nur einmal im Jahr!
Der 1. Februar hat sich als „Change your Password Day“ fest etabliert. Weniger gefestigt ist jedoch noch immer eine regelmäßige Passworthygiene, wie Schlagzeilen zu Data Breaches und Hacks zeigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Weniger Cyberattacken, mehr Ransomware
Cyberangriffe sind im vierten Quartal 2023 in der DACH-Region zurückgegangen. Dennoch bleibt Ransomware ungebremst. Damit der Channel deutschen Unternehmen unter die Arme greifen kann, sollten sich Entscheider die Gesamtlage in Sachen Angriffe vor Augen führen. Dieser Artikel wurde indexiert von…
So schützen sich Unternehmen mit KI gegen KI
Künstliche Intelligenz erweitert und verbessert Cyberangriffe, vor allem durch Automatisierung und Deepfakes. Unternehmen benötigen daher die gleichen Mittel wie ihre Gegner, um sich zu schützen. Dabei sollten KI-basierte Sicherheitslösungen nicht statisch sein, sondern sich kontinuierlich an die sich verändernden Bedrohungen…
Linux Mint: Datensicherung erstellen
Ein Backup zumindest der persönlichen Dateien sollten Sie regelmäßig anlegen. Mint unterstützt das Vorhaben mit einem einsteigerfreundlichen Tool. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Linux Mint: Datensicherung erstellen
Auf Github: Quellcode und Passwörter von Binance standen offen im Netz
Ein Github-Nutzer veröffentlichte die Daten schon vor Monaten. Angaben darüber, wie brisant das Datenleck für Binance ist, erscheinen bisher widersprüchlich. (Datenleck, DMCA) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Github: Quellcode und Passwörter…
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hosokawa Alpine setzt auf Zero Trust
[NEU] [hoch] Sparx Systems Enterprise Architect: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Sparx Systems Enterprise Architect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sparx Systems Enterprise Architect:…
[NEU] [hoch] D-LINK COVR-2600R & COVR-3902: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in COVR-2600R & COVR-3902 Routern ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK COVR-2600R &…
[NEU] [hoch] Rockwell Automation FactoryTalk: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein anonymer Angreifer kann eine Schwachstelle in Rockwell Automation FactoryTalk ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell…
[NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell…
D-LINK COVR-2600R & COVR-3902: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in der LAN-seitigen Management-Schnittstelle der D-LINK Access Point (AP) D-LINK COVR-2600R & COVR-3902 Serie, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Apple warnt vor Auswirkungen von britischem Spionagegesetz
Die britische Regierung will den „Investigatory Powers Act“ erweitern. Damit könnte Verschlüsselung auch in anderen Teilen der Welt bedroht sein, meint Apple. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple warnt vor Auswirkungen von britischem…
Weshalb man sein Passwort nicht regelmäßig ändern sollte
In einem Interview erklärt unser Experte Christian Funk, weshalb es keine gute Idee ist, sein Passwort regelmäßig zu ändern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Weshalb man sein Passwort nicht regelmäßig ändern…
PS4 und PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
Die Schwachstelle hat sich ursprünglich auf ältere Versionen von FreeBSD, NetBSD und OpenBSD bezogen. Je nach Firmware-Version sind aber wohl auch PS4 und PS5 anfällig. (Sicherheitslücke, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von…
D-LINK Router: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der Firmware der D-LINK DIR-2150 Serie, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK…
Ivanti: Updates mit Verspätung, dafür neue Sicherheitslücke missbraucht
Ivanti hat Updates zum Schließen von Sicherheitslücken veröffentlicht, die bereits angegriffen werden. Zwei weitere Lecks sind dabei aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti: Updates mit Verspätung, dafür neue Sicherheitslücke missbraucht
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apple…
[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu täuschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Ivanti: Neues ausgenutztes Sicherheitsleck, Updates endlich verfügbar
Ivanti hat Updates zum Schließen von Sicherheitslücken veröffentlicht, die bereits angegriffen werden. Zwei weitere Lecks sind dabei aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti: Neues ausgenutztes Sicherheitsleck, Updates endlich verfügbar
Digitale Lösungen für die Zutrittskontrolle
Assa Abloy zeigt auf der Light + Building unter anderem ein elektronisches Türterminal sowie digitale Lösungen für die Zutrittskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Lösungen für die Zutrittskontrolle
Cybersicherheit: Generation Z gefährdeter als Boomer
Sicherheitsfaktor Mensch: Nicht die Boomer-Generation, sondern Generation Z ist in größerer Gefahr bei der Cybersicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: Generation Z gefährdeter als Boomer
Multimillionen-Hack: Großer XRP-Diebstahl trifft Ripple-Mitbegründer
Hacker haben XRP-Token im Wert von 112,5 Millionen US-Dollar gestohlen – von den persönlichen Konten des Ripple-Mitbegründers Chris Larsen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Multimillionen-Hack: Großer XRP-Diebstahl trifft Ripple-Mitbegründer
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden
Der Bundesverband IT-Sicherheit mahnt in einem Brief an den IT-Planungsrat, die Umsetzung der NIS2-Richtlinie müsse für den ganzen öffentlichen Sektor gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden
Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken
Unbekannte Täter verschlüsseln Daten der Bezirkskliniken Mittelfranken. Das Ausmaß des Schadens ist noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken
Wieso Schottisch die Sicherheitsmaßnahmen von ChatGPT aushebelt
ChatGPT 4 weist eine ernstzunehmende Sicherheitslücke auf: Es gibt einige Sprachen, darunter Schottisch-Gälisch, mit denen die Sicherheitsmaßnahmen der KI problemlos umgangen werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wieso Schottisch…
Digitaler Fußabdruck: Finde heraus, was Google über dich weiß!
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: Finde heraus,…
Security: 750 unbesetzte IT-Sicherheitsstellen im Bund
Jeder sechste IT-Security-Job bei Bundesministerien und -Behörden ist unbesetzt. Ein Ministerium mit besonders vielen Bürgerdaten bildet das Schlusslicht bei diesen IT-Jobs. (Arbeit, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: 750 unbesetzte IT-Sicherheitsstellen…
Fernwartungssoftware Anydesk kämpft mit Störungen
Seit rund einer Woche zeigen die Anydesk-Server Störungen. Der Hersteller reagiert mit Maintenance-Sitzungen, Ursachen bleiben unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fernwartungssoftware Anydesk kämpft mit Störungen
Europcar: Das Datenleck, das keines war
In einem Untergrundforum bietet jemand rund 50 Millionen Datensätze angeblich von Europcar an. Sie sind offenbar gefälscht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europcar: Das Datenleck, das keines war
Sicherheitslücke in Google Chrome und Edge wird angegriffen
Google stellt aktuell Updates für Google Chrome zur Verfügung, die vier Sicherheitslücken schließen. Darunter ist eine Lücke, die bereits öffentlich angegriffen wird und als Risiko „hoch“ eingestuft ist. Angreifer können über die JavaScript-Engine V8 nicht vorgesehene Speicherzugriffe durchführen. Dieser Artikel…
Anke Domscheit-Berg: 750 unbesetzte IT-Sicherheitsstellen im Bund
Jeder sechste IT-Security-Job bei Bundesministerien und -Behörden ist unbesetzt. Ein Ministerium mit besonders vielen Bürgerdaten bildet das Schlusslicht bei diesen IT-Jobs. (Arbeit, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anke Domscheit-Berg: 750 unbesetzte…
CES launcht elektronisches, cloudbasiertes Schließsystem
CES Entry ist das neue cloudbasierte elektronische Schließsystem von CES. Was macht es so besonders? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CES launcht elektronisches, cloudbasiertes Schließsystem
Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien
Fast alle aktuellen Linux-Varianten sind von dem Sicherheitsleck betroffen, das Missetäter jedoch nicht aus der Ferne angreifen können. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien
heise-Angebot: Last Call zum heise Security Webinar: Microsofts Entra/Azure AD absichern
Microsofts-Cloud steckt Entra ID aka Azure AD steckt voller Fallstricke. Dieses Webinar zeigt die Probleme und wie man sie in den Griff bekommt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call zum heise…
Bei 94% der deutschen Erwachsenen-Content-Nutzer besteht ungeschützter Cyberverkehr
In Deutschland konsumiert jeder fünfte Erwachsene pornographische Inhalte über Laptop, Tablet oder Smartphone. Das Thema „Safer Sex“ wird dabei eklatant vernachlässigt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bei 94% der deutschen Erwachsenen-Content-Nutzer…
Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt
Auf jede menschliche Identität kommen inzwischen 45 nicht-menschliche Identitäten, unter anderem in Bots, IoT-Geräten, Automationslösungen und Skripten, Cloud-Umgebungen und Anwendungen. Häufig nutzen sie privilegierte Zugangsdaten für den Zugriff auf kritische Ressourcen und benötigen daher einen besonderen Schutz. Aufgrund der großen…
Bitkom warnt: Nur wenige Nutzer ändern das Standardpasswort ihres WLANs
Die meisten Heimnetze sind offenbar nur unzureichend geschützt. Lediglich 9 Prozent aller Nutzer ändern das vorkonfigurierte WLAN-Passwort. (Passwort, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitkom warnt: Nur wenige Nutzer ändern das Standardpasswort…
[NEU] [niedrig] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Xen: Mehrere Schwachstellen
Krankenhäuser im Visier
Seit Jahren steigt die Zahl der Cyberangriffe auf Einrichtungen der Kritischen Infrastruktur in Deutschland. Auch Krankenhäuser rücken dabei zunehmend ins Visier der Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Krankenhäuser im…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] dbus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dbus: Schwachstelle ermöglicht…
[UPDATE] [mittel] Bash: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Bash ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bash: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Pro-FTPd ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Offenlegung von Informationen
Gunnar Vielhaack feiert 75. Geburtstag
Gunnar Vielhaack, langjähriger Vorsitzender der BDSW-Landesgruppe Nordrhein-Westfalen, feierte am 27. Januar seinen 75. Geburtstag. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gunnar Vielhaack feiert 75. Geburtstag
Ransomware: Online-Tool entschlüsselt unter Umständen BlackCat & Co.
Stimmen die Voraussetzungen, können Ransomwareopfer auf einer Website Daten entschlüsseln, ohne Lösegeld zu zahlen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Online-Tool entschlüsselt unter Umständen BlackCat & Co.
Unternehmen sollten wegen NIS2 die Cyberresilienz priorisieren
Es lässt sich noch nicht mit Sicherheit sagen, wie genau NIS2 in nationales Recht umgesetzt werden wird, aber es ist klar, dass die Stärkung der Cyberresilienz eines der Ziele der Verordnung ist. In Anbetracht der zahlreichen Angriffe, sollte jede Organisation…
WordPress: Mehrere Schwachstellen
Es besteht eine Schwachstelle in WordPress. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um PHP-Datei-Upload-Beschränkungen zu umgehen und bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Es bestehen mehrere Schwachstellen in den Treibern der Fingerabdrucksensoren von Dell Computer, die die Windows Hello-Erkennungsfunktion beeinträchtigen. Ein physischer Angreifer kann diese Schwachstellen ausnutzen, um die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Cyberangriff auf Schneider Electric: Kunden bereits informiert
Der Elektrotechnik-Konzern Schneider Electric wurde Opfer eines Cyberangriffs. IT-Sicherheitsexperten und Behörden untersuchen den Fall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Schneider Electric: Kunden bereits informiert
Daten womöglich von ChatGPT: Cyberangriff auf Europcar entpuppt sich als Fälschung
In einem Hackerforum stehen Daten von fast 50 Millionen Europcar-Kunden zum Verkauf. Laut Europcar sind diese gefälscht. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten womöglich von ChatGPT: Cyberangriff auf Europcar entpuppt…
[NEU] [mittel] Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein physischer Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, einen Man-in-the-Middle-Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Trustwave ModSecurity: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trustwave ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trustwave ModSecurity: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
Microsoft Teams: Verbesserte Audio- und Videoeinstellungen für reibungslose Meetings
Die Suche hat ein Ende: Microsoft bietet nun eine einfachere Möglichkeit, Audio- und Videofunktionen während eines Meetings zu finden und zu verändern. Benutzer:innen der Microsoft Teams Public Preview können das Update ab sofort nutzen. Dieser Artikel wurde indexiert von t3n.de…
Debian, Ubuntu und mehr: glibc-Schwachstelle ermöglicht Root-Zugriff unter Linux
Darüber hinaus wurden weitere Schwachstellen in der Gnu-C-Bibliothek aufgedeckt. Eine davon existiert wohl schon seit über 30 Jahren. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Debian, Ubuntu und mehr: glibc-Schwachstelle ermöglicht Root-Zugriff…
[NEU] [hoch] GNU libc: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] VMware Tanzu Spring Cloud: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring Cloud: Schwachstelle…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen…
[NEU] [mittel] HCL BigFix ServiceNow: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ServiceNow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix ServiceNow: Schwachstelle…
Sicherheitslücke bei der Authentifizierung in GoAnywhere MFT
Eine Sicherheitslücke, die es Angreifern ermöglicht, die Authentifizierung in Fortra GoAnywhere MFT, einer Software für den verwalteten Dateitransfer, zu umgehen, wurde bekannt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitslücke bei der Authentifizierung…
Windows: Produktschlüssel aus dem BIOS auslesen
Bei PCs mit vorinstalliertem Windows ist der Produkt-Key oft im (UEFI-)BIOS gespeichert und nicht mit externen Tools zu ermitteln – aber mit Bordmitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
Angreifer können Systeme über diverse Schwachstellen in IBM Operational Decision Manager kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Die wichtigsten Trends im HDD-Bereich
Toshiba stellt die wichtigsten Trends im HDD-Bereich für das Jahr 2024 vor. Was hält die Zukunft für Festplatten bereit? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die wichtigsten Trends im HDD-Bereich
heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen in Webanwendungen und Gegenmaßnahmen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen…
Google Chrome: Update schließt vier Sicherheitslücken
Google hat mit dem wöchentlichen Chrome-Update vier Sicherheitslücken geschlossen. Sie könnten das Einschleusen von Schadcode erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt vier Sicherheitslücken
macOS Sonoma: Betriebssystem-Update installiert sich offenbar ungewollt
Hast du macOS Ventura auf deinem PC? Morgen vielleicht nicht mehr. Denn wie es aussieht, aktualisieren sich einige Mac-Computer wie von Zauberhand ohne die Erlaubnis der User:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Facebook-Link-Verlauf deaktivieren: Warum es sich lohnt
Wir zeigen Ihnen, wie Sie den Link-Verlauf auf Facebook deaktivieren. Erfahren Sie, was der Link-Verlauf ist und wie er für gezielte Anzeigen verwendet wird. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Facebook-Link-Verlauf deaktivieren:…
Floppy Disk: Warum sich Japan erst jetzt von der Diskette verabschiedet
In Japan müssen Firmen noch immer einige Dokumente auf Floppy Disks und CD-Rom einreichen. Damit soll jetzt endgültig Schluss sein. Doch das Aus für den Diskettenzwang könnte sich noch ziehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deepfakes von Taylor Swift: X schränkt Suche ein – und das Weiße Haus zeigt sich alarmiert
Mit einem radikalen Schritt hat X am Wochenende versucht, die Verbreitung von KI-generierten Bildern der Sängerin Taylor Swift einzuschränken. Der Fall zeigt die Gefahren von Deepfakes, aber auch die Mängel bei der Inhaltsmoderation auf X unter Elon Musk. Dieser Artikel…
Unterwegs im öffentlichen WLAN arbeiten: Darauf solltet ihr achten
Am Bahnhof, im Zug, am Flughafen, in der City, im Café oder im Hotel: An vielen Orten steht kostenloses Internet in Gestalt von WLAN-Netzen zur Verfügung. Aber wie steht es um deren Sicherheit? Dieser Artikel wurde indexiert von t3n.de –…
Youtuber baut seinen eigenen Prozessor – in Excel
Dass mit Excel so einiges möglich ist, ist vielen bewusst. Ein Youtuber hat die Office-Software mit seinem neuen Programm allerdings an ihre Grenzen gebracht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtuber…
Ein Prozessor in Excel und Werbung beim Streaming
Hallo und willkommen zum t3n Daily vom 30. Januar. Heute geht es um einen in Excel gebauten Prozessor, Werbung bei Amazon Prime Video und 50.000 Bitcoins für das BKA. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Datenschutz einfach erklärt: Pixi-Bücher vom Bundesdatenschutzbeauftragten
Der BfDI bietet interessierten Einrichtungen und Einzelpersonen kostenlose Pixi-Bücher an, die einige Grundlagen des Datenschutzes erklären. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenschutz einfach erklärt: Pixi-Bücher vom Bundesdatenschutzbeauftragten
Datenschutz einfach erklärt: Pixie-Bücher vom Bundesdatenschutzbeauftragten
Der BfDI bietet interessierten Einrichtungen und Einzelpersonen kostenlose Pixie-Bücher an, die einige Grundlages des Datenschutzes erklären. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenschutz einfach erklärt: Pixie-Bücher vom Bundesdatenschutzbeauftragten
Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld
Sicherheitsforscher zeigen aktuelle Trends bei Verschlüsselungstrojanern auf. Unter anderem schrumpfen die Summen von Lösegeldern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld
heise-Angebot: KI und Supply Chain Security: Frühbuchertickets für Frühjahrs-devSec sichern
Anfang März gibt es zwei Tage zu aktuellen Themen rund um sichere Softwareentwicklung: Die erste Frühjahrsausgabe der heise devSec startet in Hannover. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: KI und Supply Chain Security:…
Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!
Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen? Dieser Artikel wurde indexiert von Security-Insider | News |…
Ransomwareattacke: Hacker greifen interne Daten von Schneider Electric ab
Angeblich steckt die Ransomwaregruppe Cactus hinter dem Angriff. Sie hat offenbar mehrere TByte an Daten exfiltriert und fordert ein Lösegeld. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwareattacke: Hacker greifen interne Daten…
Movie2k-Verfahren: Mutmaßlicher Betreiber händigt BKA 50.000 Bitcoin aus
Bisher haben deutsche Behörden nur wenige Bitcoin gehalten, mit einem Schlag sind es jetzt fast 50.000. Hintergrund sind Ermittlungen zu movie2k.to. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Movie2k-Verfahren: Mutmaßlicher Betreiber händigt BKA 50.000 Bitcoin…
Cyberangriffe überziehen die globale kritische Infrastruktur
Die Sicherheitslage der weltweiten kritischen Infrastrukturen – darunter fallen unter anderem medizinische Einrichtungen, Energieversorgung, Kommunikationssysteme, Abfallwirtschaft, Fertigungsindustrie und Transportmittel – ist ernster denn je. Im Jahr 2023 konnte eine alarmierende Anzahl von über 420 Millionen Cyberangriffen dokumentiert werden. Dieser Artikel…
Einsichten in ein Security Operations Center (SOC)
Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer…
IT-Sicherheit: Wie gut ist der Stand der Technik?
Der Mensch ist das größte Einfallstor für Cyberangriffe. Der Stand der Technik könnte in Deutschland besser sein. Dies ist bekannt. Eset zeigt durch eine Studie nun auf, dass deutsche Unternehmen aber aufholen. Ist IT-Sicherheit immer noch Chefsache? Dieser Artikel wurde…
Neue Bodycam mit Activation Kit
Axis Communications launcht eine neue Bodycam und ein Activation Kit für mehr Sicherheit von Einsatzkräften und Angestellten in unterschiedlichen Branchen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Bodycam mit Activation Kit
Mit sensiblen Daten: ChatGPT-Nutzer erhielt Zugriff auf Chats fremder Anwender
Der Nutzer hatte gar nicht versucht, ChatGPT gezielt zu einem Fehlverhalten zu verleiten. Dennoch erhielt er Zugriff auf fremde Zugangsdaten und mehr. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit sensiblen Daten:…
Lehren aus dem Cyberbunker-Fall: Wie man ein Rechenzentrum baut – nicht
Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lehren aus dem Cyberbunker-Fall: Wie…