Schlagwort: DE

[NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten…

Android: Verbrauchtes Datenvolumen ermitteln

Sie möchten wissen, wie viel Ihres Datenkontingents Sie bereits verbraucht haben und wie viel noch verfügbar ist? Android-Bordmittel helfen hier weiter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…

[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Podcast Besser Wissen: Den Fake-Fotos auf der Spur

Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…

[NEU] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff oder einen Angriff mit nicht spezifizierten Auswirkungen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS-Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Verschiedene TLS-Implementierungen: Schwachstelle ermöglicht Umgehen…

Dome- und 360°-Kamerasysteme auf der WGPC

Dallmeier präsentiert auf der WGPC Lösungen für einen effizienten Casinobetrieb, darunter Dome- und 360°-Kamerasysteme.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome- und 360°-Kamerasysteme auf der WGPC

Kaspersky: Cyberkriminelle experimentieren mit KI

Nicht nur Softwareentwickler und KI-Enthusiasten diskutieren aktiv über die Nutzung generativer Sprachmodelle – auch Kriminelle tun dies. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky: Cyberkriminelle experimentieren mit KI

Panne bei Mercedes-Benz: Quellcode lag offen im Netz

Ein Sicherheitsunternehmen ist nach eigener Aussage auf eine Lücke bei Mercedes-Benz gestoßen, die den Quellcode des Unternehmens offengelegt hat. Schuld daran war ein öffentlich zugänglicher Token. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette

Cyberkriminelle eröffnen.sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust: Verhinderung von…

So schützen Sie sich vor dem größten Datenleck aller Zeiten

Sicherheitsforscher warnen vor dem größten Datenleck aller Zeiten. Das Leck umfasst 26 Milliarden Datensätze von zahlreichen Anbietern, Regierungen und Organisationen. Was betroffene Nutzerinnen und Nutzer jetzt tun sollten und wie man überhaupt herausfinden kann, ob man betroffen ist, erfahren Sie…

[NEU] [mittel] OTRS: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…

KI prägt die Zukunft der Cyberabwehr

Die Angriffsflächen für Cyber-Angriffe vergrößern sich mit der digitalen Transformation, die Sicherheitsbedrohungen sind den Fortschritten der entsprechenden Technologien zunehmend voraus. Die Bedrohungsakteure investieren in KI- und Automatisierungstechnologien – und stellen fest, dass traditionelle Sicherheitstools gegen die immer anspruchsvolleren Cyber-Angriffe unwirksam…

Bitdefender Scamio erkennt Betrugsversuche

Bitdefender bietet mit Scamio ab sofort einen neuen kostenlosen Chatbot-Service zum Erkennen von Betrugsversuchen an. Der KI-basierte Standalone-Dienst kann E-Mails, Textnachrichten, eingebettete Links und Instant Messaging auf bösartige Inhalte überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Digitale Souveränität ist möglich – wenn man will!

Im Software-Stack können Unternehmen und Behörden bereits heute vollständige Digitale Souveränität erreichen. Dafür müssen drei Faktoren zusammenkommen. Auch im Hardware-Stack wird ein solches Souveränitätslevel in Zukunft möglich sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Treffen der AG Selbstverteidigung

Der technische Stand der Dinge ändert sich, und deshalb müssen wir unsere Texte zur digitalen Selbstverteidigung stets aktualisieren. An einem Wochenende im Januar haben sich die Menschen getroffen, die unsere Selbstverteidigungstipps auf dem Laufenden halten. Dieser Artikel wurde indexiert von…

Führungswechsel beim Landesamt für Verfassungsschutz

Bayerns Innenminister Joachim Herrmann bestellt Josef Schinabeck zum neuen Vizepräsidenten des Landesamts für Verfassungsschutz.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Führungswechsel beim Landesamt für Verfassungsschutz

Pwn2Own Automotive: Gewinner demonstrieren zwei neue Tesla-Hacks

Bei der allerersten Pwn2Own Automotive ist es dem Gewinnerteam gelungen, das Modem sowie das Infotainmentsystem eines Tesla-Fahrzeugs zu hacken. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own Automotive: Gewinner demonstrieren zwei neue…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und einen nicht spezifizierten Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Neuer Geschäftsführer für Wagner Fire Safety Consulting

Seit 1. Januar 2024 ist Cecil von Dungern neuer Geschäftsführer der Wagner Fire Safety Consulting. Sein Ziel: Der Ausbau des Global Account Managements. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Geschäftsführer für Wagner Fire Safety…

23andme: Datendiebstahl erfolgte angeblich über fünf Monate

Als 23andme im Oktober ein Datenleck bemerkt hat, wurde das seit April ausgenutzt. Das hat die Firma jetzt eingestanden. Sie sieht sich neuen Klagen gegenüber. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Datendiebstahl erfolgte…

Vorsicht: Domains fritz.box und o2.box führen zu dubioser NFT-Seite

Unter den Domains fritz.box oder o2.box erreichen Besitzer:innen einer Fritzbox oder eines Routers von O2 normalerweise das Interface des entsprechende Geräts. Dort können sie Einstellungen vornehmen. Jetzt ist Vorsicht angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Anzeige: Kali Linux – Grundlagen und Anwendungen in IT-Sicherheit

Dieser Golem Karrierewelt E-Learning-Kurs bietet vier Stunden umfassender Einführung in Penetrationstests und IT-Sicherheitsstrategien unter Verwendung von Kali Linux. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kali Linux – Grundlagen und…

Ukraine: Angeblich Petabyte an russischen Forschungsdaten vernichtet

280 Server seien durch Hacker beschädigt und rund zwei Petabyte an Forschungsdaten gelöscht worden, berichtet der ukrainische Militärnachrichtendienst. Ein Supercomputer sei ebenfalls lahmgelegt worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine:…

Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich im Netz

Ein Authentifizierungstoken von Mercedes-Benz lag wohl für mehrere Monate in einem öffentlichen Github-Repository – mit weitreichenden Zugriffsrechten. (Datenleck, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Token-Leak: Quellcode von Mercedes-Benz lag wohl frei zugänglich…

Datenschutztag: Und jährlich grüßt das Murmeltier

Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenschutztag: Und jährlich…

OpenAI-Update soll faulem GPT‑4 wieder Beine machen

In einem Blogpost kündigt OpenAI an, dass die Faulheit von ChatGPT 4.0 Turbo gefixt sein soll. Zusätzlich soll die 3.5-Turbo-Version ein neues Preisschild bekommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Update…

Digital Markets Act: Dreist, dreister, Apple

Mit dem DMA wollte die EU die Macht von Apple brechen, stattdessen tanzt der Konzern der EU auf der Nase herum. Das zeigt die Notwendigkeit einer Regulierung im Sinne der Nutzer. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de –…

Keine KI wegen Datenschutzbedenken

Deutsche Unternehmen sind aufgrund von Datenschutzbedenken besonders vorsichtig bei generativer künstlicher Intelligenz (GenAI). So beschränken laut der Data Privacy Benchmark Study 2024 von Cisco 76 Prozent die Dateneingabe, weltweit sind es 63 Prozent. In Deutschland regeln 69 Prozent der Unternehmen,…

Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff…

[NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper SRX Series und Juniper EX Series ausnutzen, um Informationen offenzulegen und einen Cross-Site-Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Was sich bei betrieblichen Daten­schutz­beauftragten ändern muss

Betriebliche Datenschutzbeauftragte (DSBs) haben laut Datenschutz-Grundverordnung (DSGVO) im Datenschutz eines Unternehmens eine zentrale Rolle. Doch wie sieht es in Wirklichkeit aus? Eine Untersuchung von Aufsichtsbehörden hat die betriebliche Praxis in den Blick genommen und zeigt deutlichen Handlungsbedarf. Wir geben einen…

GMZ per App aus der Ferne bedienen

Auf die Gefahrenmelde- und Zutrittskontrollzentrale von Securiton kann jetzt per App aus der Ferne zugegriffen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GMZ per App aus der Ferne bedienen

Twitter / X: Passwort zurücksetzen

Wenn Sie Ihr Kennwort für „X“ (Twitter) vergessen haben, ist das kein Problem. Sie müssen nur Ihre verknüpfte E-Mail-Adresse oder Ihren Nutzernamen kennen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [hoch] Jenkins: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Europas Datenschutz im Zeitalter eskalierender Cyberkriminalität

Am Europäischen Datenschutztag steht die zunehmende Gefahr durch Cyber-Kriminalität im Mittelpunkt. Mit täglich 21.000 infizierten IT-Systemen in Deutschland und wirtschaftlichen Schäden von 200 Milliarden Euro jährlich schlägt das Bundesamt für Sicherheit in der Informationstechnik Alarm. Experten diskutieren die Rolle von…

Wenn KI eure Prompts zusammenstreicht

Den eigenen Prompt erst von einer KI kürzen zu lassen, bevor ihr ihn an GPT-4 weitergebt, klingt reichlich kompliziert. Das hat aber durchaus Vorteile, wie eine aktuelle Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Das erwarten Experten 2024 im Bereich IT-Sicherheit

Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Experten aus der Branche geben dazu ihre Prognosen für das kommende Jahr ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Webseiten im Visier: Cyberangriffe gegen ukrainische IT-Systeme

Die Webseiten zweier wichtiger ukrainischer Konzerne, nämlich eines Energieversorgers und eines Postanbieters, sind angegriffen worden. Eine ist offline, die andere mittlerweile wieder online. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webseiten im…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…