Schlagwort: DE

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchführen, beliebigen Programmcode ausführen oder sensible Informationen ausspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien

Das BSI veröffentlicht heute mit seinen Partnerbehörden aus Frankreich, den Niederlanden und Schweden ein technisches Positionspapier zur Quantum Key Distribution. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Daten quantensicher verschlüsseln: BSI…

Effektive Maßnahmen gegen Phishing-Angriffe

Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen. Dieser Artikel…

[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] git: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…

Neues Funksystem für Feststellanlagen

Das neue Funksystem 155 F für Feststellanlagen von Hekatron Brandschutz ist ab sofort verfügbar. Es soll sich für Neu- und Bestandsanlagen eignen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Funksystem für Feststellanlagen

Bluetooth zu unsicher: US Navy sucht Alternative

Weil Bluetooth Sicherheitsprobleme hat, sucht die US-Kriegsmarine nach einem neuen drahtlosen Übertragungsverfahren. Verschlüsselt und energiesparsam, bitte.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth zu unsicher: US Navy sucht Alternative

Metaverse für das Büro: Microsoft Teams bekommt 3D-Meetings

Chats und Videokonferenzen waren gestern: Microsoft erlaubt mit Mesh jetzt auch Meetings in 3D-Welten. So funktioniert das neue Teams-Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse für das Büro: Microsoft Teams…

Betrug von Investoren mit Apps aus offiziellen Stores

Offizielle App-Stores sind voll von Betrugs-Apps, die Investoren auffordern, ihr Geld in Rohstoffe, Kryptowährungen und andere imaginäre Vermögenswerte anzulegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug von Investoren mit Apps aus offiziellen…

Jenkins: Codeschmuggel in Automatisierungslösung möglich

Sicherheitslücken in der Open-Source-Automatisierungssoftware Jenkins erlauben Angreifern, Schadcode einzuschmuggeln. Updates helfen dem ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jenkins: Codeschmuggel in Automatisierungslösung möglich

[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python:…

[UPDATE] [mittel] RPM: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen

[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…

5 Wege, wie SOAR die Cybersicherheit revolutioniert

SOAR sammelt Daten und Warnungen aus mehreren Quellen, kann Risiken automatisch identifizieren und priorisieren, um darauf schnellstens und adäquat zu reagieren. Von welchen Vorteilen können Anwender profitieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Hotels durchgängig digitalisieren

Wie können Hotels durchgängig digitalisiert werden? Das zeigt Salto Systems auf der Intergastra und Internorga. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hotels durchgängig digitalisieren

[NEU] [hoch] Drupal: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Mehrere Schwachstellen

[NEU] [hoch] Jenkins: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz

IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz

Windows 11: Wiedergabequalität von Videos verbessern

Wenn Sie Videos abspielen, geschieht das nicht immer in optimaler Qualität, beispielsweise indem es zu Rucklern kommt. Ein Bordmittel kann helfen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…

Softwaresicherheit durch Monitoring erhöhen

Das Thema Software Security ist zu einem wichtigen Faktor in der IT-Administration geworden. Sicherheitsprobleme in eingesetzten Betriebssystemen und Programmen gefährden das Firmennetzwerk. Ein automatisiertes Monitoring der Netzwerkkomponenten und eingesetzter Software können das Risiko entschärfen. Wichtig ist dabei die einfache Handhabung…

Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig

IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig

Active-Directory-Sicherheit: Firmen mangelt es an Ressourcen

Mehr als die Hälfte der Organisationen verfügt nicht über ausreichende Ressourcen, um den Herausforderungen der Sicherheit von Microsoft Active Directory (AD) gerecht zu werden. Unsichere AD-Konfigurationen führen zu hohen Sicherheitsrisiken, wie ein Bericht von Quest Software zeigt. Dieser Artikel wurde…

[UPDATE] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Mehrere Schwachstellen…

So hilft IAM bei der NIS2-Konformität

Bis zum 18. Oktober 2024 müssen viele Unternehmen und Einrichtungen geeignete Prozesse, Richtlinien und Technologien einführen, um sicherzustellen, dass sie NIS2-konform sind. Aber was bedeutet das eigentlich und für welche Probleme kann IAM eine Lösung sein? Dieser Artikel wurde indexiert…

Fünf Tech-Trends für den Sicherheitssektor

Axis Communications präsentiert fünf wichtige Tech-Trends für den Sicherheitssektor im Jahr 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Tech-Trends für den Sicherheitssektor

Chrome als KI-Browser und das Comeback von Oneplus

Hallo und willkommen zum t3n Daily vom 24. Januar. Heute geht es um die angekündigten KI-Funktionen für Google Chrome. Außerdem darf Oneplus in Deutschland wieder Smartphones verkaufen, und Tesla soll 2025 ein günstiges E-Auto produzieren. Dieser Artikel wurde indexiert von…

Codeschmuggel-Lücke in HPE Oneview

Mehrere Sicherheitslücken in der IT-Infrastrukturverwaltung HPE Oneview ermöglichen Angreifern, etwa Schadcode einzuschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in HPE Oneview

Was ist IRM?

Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und…

Klüh unterzeichnet Klimapakt

Das Düsseldorfer Familienunternehmen Klüh ist ab sofort Klimapartner des Bündnisses „Düsseldorfer Klimapakt mit der Wirtschaft“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh unterzeichnet Klimapakt

Save the Date: 20. Deutscher IT-Sicherheitskongress des BSI

Das BSI lädt vom 7. bis 8. Mai 2024 zum 20. Deutschen IT-Sicherheitskongress ein. Die Veranstaltung findet in diesem Jahr unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ erneut in digitaler Form statt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [mittel] Barracuda Networks Web Application Firewall: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Barracuda Networks Web Application Firewall ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Barracuda Networks…

[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Synology DiskStation Manager: Schwachstelle…

[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Firefox: Passkey-Unterstützung und Sicherheitsfixes

Die Version 122 von Firefox kann mit Passkeys umgehen. Außerdem schließen die Entwickler darin wie in Firefox ESR und Thunderbird 115.7 Sicherheitslecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Passkey-Unterstützung und Sicherheitsfixes

Das bringt die Neufassung der ISO 27001

Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…

[NEU] [hoch] HPE OneView: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HPE OneView ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Fritzbox: Zusätzlichen LAN-Port nutzen

Die meisten Fritzboxen besitzen neben vier LAN-Ports auch einen WAN-Anschluss. Dieser lässt sich bei Bedarf als weiterer LAN-Port konfigurieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox: Zusätzlichen LAN-Port…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen und potenziell auch um Schadcode auszuführen. Zur Ausnutzung genügt es, eine…

Mozilla Firefox: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Browser zum Absturz zu bringen, vertrauliche oder sensible Informationen über den…

Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…

Cloud-Backups sollten mehr im Fokus stehen

Viele Unternehmen nutzen in der einen oder anderen Form die Cloud, in diesem Artikel soll es der Einfachheit halber um PaaS und SaaS gehen. Bei einer SaaS-Lösung hat man meist keine andere Wahl als den Versprechen des Anbieters zu vertrauen…

Armis-Vorhersage: Die kriminelle Landschaft verändert sich

In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen: Dieser Artikel wurde indexiert von…

[UPDATE] [hoch] Ruby: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…

[UPDATE] [mittel] Ruby: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Efalex feiert 50-jähriges Jubiläum

Seit 20 Jahren steht die Firma Efalex, die in diesem Jahr ihr 50-jähriges Jubiläum feiert, an der Spitze des Industrietor-Markts. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efalex feiert 50-jähriges Jubiläum

Chrome-Update dichtet 17 Sicherheitslecks ab

Googles Entwickler aktualisieren den Chrome-Webbrowser und schließen 17 Sicherheitslücken darin. Einige ermöglichen wohl Codeschmuggel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome-Update dichtet 17 Sicherheitslecks ab

Google: Chrome nimmt Nutzern KI-Eingaben weitgehend ab

Gute Eingaben für KI-Modelle sind kompliziert. Google ändert das und macht den Chrome-Browser schöner und das Web weniger „beängstigend“. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Chrome nimmt Nutzern KI-Eingaben weitgehend…

Anzeige: Effektive Erstreaktion auf Cyberangriffe

Ein fundiertes First-Response-Management kann die negativen Auswirkungen von Cyberbedrohungen für Unternehmen deutlich minimieren. Ein praxisorientierter Workshop von Golem Karrierewelt bietet tiefgehende Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektive…

Dieser Fußballverein setzt beim Scouting auf generative KI

Auch im Fußball ist KI längst angekommen. Jetzt hat Europa-League-Rekordsieger FC Sevilla angekündigt, bei der Rekrutierung neuer Talente auf generative KI zu setzen. Wie das funktionieren soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…