Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchführen, beliebigen Programmcode ausführen oder sensible Informationen ausspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Schlagwort: DE
Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien
Das BSI veröffentlicht heute mit seinen Partnerbehörden aus Frankreich, den Niederlanden und Schweden ein technisches Positionspapier zur Quantum Key Distribution. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Daten quantensicher verschlüsseln: BSI…
Effektive Maßnahmen gegen Phishing-Angriffe
Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen. Dieser Artikel…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] git: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
Angreifer können eigene Befehle auf Juniper-Firewalls und Switches ausführen
Entwickler von Juniper haben in Junos OS mehrere Sicherheitslücken geschlossen. Noch sind aber nicht alle Updates verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können eigene Befehle auf Juniper-Firewalls und Switches ausführen
Über Push-Benachrichtigungen: Prominente iOS-Apps spähen heimlich Gerätedaten aus
Zu den Datensammlern zählen wohl iOS-Apps namhafter Onlinedienste wie Tiktok, Facebook, Instagram, Threads, Linkedin, Bing und X. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Push-Benachrichtigungen: Prominente iOS-Apps spähen heimlich Gerätedaten aus
Neues Funksystem für Feststellanlagen
Das neue Funksystem 155 F für Feststellanlagen von Hekatron Brandschutz ist ab sofort verfügbar. Es soll sich für Neu- und Bestandsanlagen eignen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Funksystem für Feststellanlagen
Präparierte URL kann für Juniper-Firewalls und Switches gefährlich werden
Entwickler von Juniper haben in Junos OS mehrere Sicherheitslücken geschlossen. Noch sind aber nicht alle Updates verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Präparierte URL kann für Juniper-Firewalls und Switches gefährlich werden
Bluetooth zu unsicher: US Navy sucht Alternative
Weil Bluetooth Sicherheitsprobleme hat, sucht die US-Kriegsmarine nach einem neuen drahtlosen Übertragungsverfahren. Verschlüsselt und energiesparsam, bitte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth zu unsicher: US Navy sucht Alternative
Metaverse für das Büro: Microsoft Teams bekommt 3D-Meetings
Chats und Videokonferenzen waren gestern: Microsoft erlaubt mit Mesh jetzt auch Meetings in 3D-Welten. So funktioniert das neue Teams-Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse für das Büro: Microsoft Teams…
Lindners Idee von der KI-Steuererklärung: Darauf könnt ihr lange warten!
Christian Lindner kann sich vorstellen, dass wir bald mithilfe von KI mit einer verbesserten Version von Elster die Steuererklärung kinderleicht erledigen. Doch wenn man den Track Record der Verwaltung bei digitalen Anwendungen zugrunde legt, ist das zumindest in absehbarer Zeit…
Betrug von Investoren mit Apps aus offiziellen Stores
Offizielle App-Stores sind voll von Betrugs-Apps, die Investoren auffordern, ihr Geld in Rohstoffe, Kryptowährungen und andere imaginäre Vermögenswerte anzulegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug von Investoren mit Apps aus offiziellen…
Automatisierungstool Jenkins: Codeschmuggel durch Sicherheitslücke möglich
Sicherheitslücken in der Open-Source-Automatisierungssoftware Jenkins erlauben Angreifern, Schadcode einzuschmuggeln. Updates helfen dem ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Automatisierungstool Jenkins: Codeschmuggel durch Sicherheitslücke möglich
Jenkins: Codeschmuggel in Automatisierungslösung möglich
Sicherheitslücken in der Open-Source-Automatisierungssoftware Jenkins erlauben Angreifern, Schadcode einzuschmuggeln. Updates helfen dem ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jenkins: Codeschmuggel in Automatisierungslösung möglich
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python:…
[UPDATE] [mittel] RPM: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] FreeType: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
Corona: So stark hat die Digitalisierung den Konjunktur-Einbruch abgefedert
Der Lockdown während der Corona-Pandemie hat nicht nur an den Nerven der Menschen gezehrt, sondern auch hohe wirtschaftliche Schäden verursacht. Nach einer aktuellen Studie hat die Digitalisierung aber für spürbare Linderung gesorgt. Dieser Artikel wurde indexiert von t3n.de – Software…
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Videos auf Befehl erstellen: Das kann Googles beeindruckendes KI-Modell Lumiere
Google hat mit Lumiere ein beeindruckendes KI-Modell vorgestellt, das aus Textbefehlen oder Bildinput Videos erstellt. Zudem können Fotos animiert und vorhandene Videos bearbeitet werden. Aber Lumiere hat auch seine Grenzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cisco: Lücke erlauben komplette Übernahme von Unified Communication-Produkten
Cisco warnt vor einer kritischen Lücke in Unified Communication-Produkten, durch die Angreifer die Kontrolle übernehmen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Lücke erlauben komplette Übernahme von Unified Communication-Produkten
heise-Angebot: secIT 2024: Cyberattacken zügig aufarbeiten und wieder geschäftsfähig werden
Machen sich Angreifer im Firmennetzwerk breit, müssen CISOs flott handeln, um den Schaden einzugrenzen. Dabei hilft das Fachwissen der secIT-Referenten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Cyberattacken zügig aufarbeiten und wieder…
Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar
Viele Nutzer räumen der Gruppe system:authenticated ihres GKE-Clusters aufgrund einer Fehlannahme zu viele Rechte ein – mit gravierenden Folgen. (Kubernetes, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konfigurationsfehler: Unzählige Kubernetes-Cluster sind potenziell angreifbar
[UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HAProxy Enterprise: Schwachstelle ermöglicht Darstellen…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
5 Wege, wie SOAR die Cybersicherheit revolutioniert
SOAR sammelt Daten und Warnungen aus mehreren Quellen, kann Risiken automatisch identifizieren und priorisieren, um darauf schnellstens und adäquat zu reagieren. Von welchen Vorteilen können Anwender profitieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information Server:…
Hotels durchgängig digitalisieren
Wie können Hotels durchgängig digitalisiert werden? Das zeigt Salto Systems auf der Intergastra und Internorga. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hotels durchgängig digitalisieren
Cybercrime: Hewlett Packard Enterprise legt Attacke auf E-Mail-System offen
Kriminelle hatten monatelang Zugriff auf interne Daten von Hewlett Packard Enterprise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Hewlett Packard Enterprise legt Attacke auf E-Mail-System offen
[NEU] [hoch] Drupal: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Mehrere Schwachstellen
[NEU] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] GStreamer: Schwachstelle ermöglicht Codeausführung oder Denial-of-Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GStreamer:…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Schwachstelle ermöglicht „Denial of Service“ und Code-Ausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im D-LINK Router ausnutzen, um einen Denial of Service Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz
IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz
Windows 11: Wiedergabequalität von Videos verbessern
Wenn Sie Videos abspielen, geschieht das nicht immer in optimaler Qualität, beispielsweise indem es zu Rucklern kommt. Ein Bordmittel kann helfen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…
Softwaresicherheit durch Monitoring erhöhen
Das Thema Software Security ist zu einem wichtigen Faktor in der IT-Administration geworden. Sicherheitsprobleme in eingesetzten Betriebssystemen und Programmen gefährden das Firmennetzwerk. Ein automatisiertes Monitoring der Netzwerkkomponenten und eingesetzter Software können das Risiko entschärfen. Wichtig ist dabei die einfache Handhabung…
HP Enterprise: Ein weiterer IT-Konzern beklagt Abfluss interner E-Mails
Es wird vermutet, dass die russische Hackergruppe Midnight Blizzard dahintersteckt – wie auch zuletzt bei dem jüngsten Angriff auf Microsoft. (HPE, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: HP Enterprise: Ein weiterer IT-Konzern…
Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig
IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig
Active-Directory-Sicherheit: Firmen mangelt es an Ressourcen
Mehr als die Hälfte der Organisationen verfügt nicht über ausreichende Ressourcen, um den Herausforderungen der Sicherheit von Microsoft Active Directory (AD) gerecht zu werden. Unsichere AD-Konfigurationen führen zu hohen Sicherheitsrisiken, wie ein Bericht von Quest Software zeigt. Dieser Artikel wurde…
[UPDATE] [mittel] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, nicht definierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] PCRE (Perl Compatible Regular Expressions): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PCRE (Perl Compatible Regular Expressions) ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offen zu legen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Mehrere Schwachstellen…
So hilft IAM bei der NIS2-Konformität
Bis zum 18. Oktober 2024 müssen viele Unternehmen und Einrichtungen geeignete Prozesse, Richtlinien und Technologien einführen, um sicherzustellen, dass sie NIS2-konform sind. Aber was bedeutet das eigentlich und für welche Probleme kann IAM eine Lösung sein? Dieser Artikel wurde indexiert…
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. (10% Rabatt bis 11.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich…
[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht…
[NEU] [mittel] Cisco Small Business Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Small Business Switches ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Small Business…
[NEU] [hoch] Cisco Unified Communications Products: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager (CUCM), Cisco Unified Contact Center Enterprise, Cisco Unified Contact Center Express (UCCX), Cisco Unified Communications Manager IM & Presence Service und Cisco Unity Connection ausnutzen, um beliebigen Programmcode…
[NEU] [mittel] Cisco Unity Connection: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Unity Connection ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Unity…
Fünf Tech-Trends für den Sicherheitssektor
Axis Communications präsentiert fünf wichtige Tech-Trends für den Sicherheitssektor im Jahr 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Tech-Trends für den Sicherheitssektor
Trend Micro Apex Central: Update schließt im zweiten Anlauf Sicherheitslücken
Mehrere Sicherheitslücken in Trend Micros Apex Central ermöglichen Angreifern etwa, Schadcode einzuschleusen. Ein erstes Update machte Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trend Micro Apex Central: Update schließt im zweiten Anlauf Sicherheitslücken
Deutschland auf Platz 2: Nutzerkonten Tausender Gitlab-Systeme lassen sich kapern
Angreifer können auf anfälligen Gitlab-Instanzen die Passwörter der Nutzer zurücksetzen und damit deren Accounts vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2: Nutzerkonten Tausender Gitlab-Systeme lassen sich…
Chrome als KI-Browser und das Comeback von Oneplus
Hallo und willkommen zum t3n Daily vom 24. Januar. Heute geht es um die angekündigten KI-Funktionen für Google Chrome. Außerdem darf Oneplus in Deutschland wieder Smartphones verkaufen, und Tesla soll 2025 ein günstiges E-Auto produzieren. Dieser Artikel wurde indexiert von…
Meta ermöglicht europäischen Benutzern die Trennung von Facebook- und Instagram-Konten
Wer mehrere Produkte von Meta wie Facebook oder Instagram nutzt, hatte bislang keine Wahl, als dass die jeweiligen Konten untereinander Daten austauschen. Das soll sich gemäß den neuen EU-Richtlinien nun ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
26 Milliarden Datensätze im Netz: Bislang größtes Datenleck – oder doch ein Publicty-Gag?
Forschende aus dem Bereich der Cybersecurity haben ein gigantisches Datenleck entdeckt, das 12 Terabyte an Informationen umfasst. Dabei handle es sich jedoch um alte Daten, hält der Gründer von „Have I Been Pwned“ dagegen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft Teams wird einfacher: Bald findet ihr immer den richtigen Knopf
Die Suche hat ein Ende: Microsoft bietet nun eine einfachere Möglichkeit, Audio- und Videofunktionen während eines Meetings zu finden und zu verändern. Benutzer:innen der Microsoft Teams Public Preview können das Update ab sofort nutzen. Dieser Artikel wurde indexiert von t3n.de…
Codeschmuggel-Lücke in HPE Oneview
Mehrere Sicherheitslücken in der IT-Infrastrukturverwaltung HPE Oneview ermöglichen Angreifern, etwa Schadcode einzuschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in HPE Oneview
Finanzaufsicht sieht riskante Konzentration ausgelagerter IT-Dienstleistungen
Bank und Versicherungen lagern IT-Aufgaben aus – in manchen Bereichen an nur wenige Dienstleister. Hier und an anderen Stellen sieht die Bafin Risiken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Finanzaufsicht sieht riskante Konzentration ausgelagerter…
Was ist IRM?
Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und…
Google Chrome soll zum KI-Browser werden und endlich Ordnung in deine Tabs bringen
Google baut in seinen Chrome-Browser drei neue KI-Funktionen ein. Sie sollen beim Organisieren von Tabs helfen, die Optik verschönern und das Schreiben erleichtern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome…
Klüh unterzeichnet Klimapakt
Das Düsseldorfer Familienunternehmen Klüh ist ab sofort Klimapartner des Bündnisses „Düsseldorfer Klimapakt mit der Wirtschaft“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh unterzeichnet Klimapakt
Können Smart-TVs, Smartphones und intelligente Assistenten Ihre Gespräche abhören?
Können Werbetreibende personalisierte Anzeigen schalten, die auf abgehörten Konversationen basieren? Und wenn ja, was können Sie dagegen tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Können Smart-TVs, Smartphones und intelligente Assistenten Ihre Gespräche…
Save the Date: 20. Deutscher IT-Sicherheitskongress des BSI
Das BSI lädt vom 7. bis 8. Mai 2024 zum 20. Deutschen IT-Sicherheitskongress ein. Die Veranstaltung findet in diesem Jahr unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ erneut in digitaler Form statt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…
Millionen Daten bei Krankenversicherer erbeutet: 33-jähriger Russe sanktioniert
Nachdem bei einem australischen Krankenversicherer Daten zu 9,7 Millionen Menschen abgegriffen wurden, führte die Spur nach Russland. Nun gibt es einen Namen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionen Daten bei Krankenversicherer erbeutet: 33-jähriger…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen
Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen
Im Synology DiskStation Manager besteht eine Schwachstelle aufgrund einer URL-Umleitung zu einer nicht vertrauenswürdigen Seite (‚Open Redirect‘) in der Dateizugriffskomponente. Ein Angreifer kann das ausnutzen, um falsche Informationen darzustellen und so einen Phishing Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Barracuda Networks Web Application Firewall: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Barracuda Networks Web Application Firewall ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Barracuda Networks…
[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Synology DiskStation Manager: Schwachstelle…
[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation
Firefox: Passkey-Unterstützung und Sicherheitsfixes
Die Version 122 von Firefox kann mit Passkeys umgehen. Außerdem schließen die Entwickler darin wie in Firefox ESR und Thunderbird 115.7 Sicherheitslecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Passkey-Unterstützung und Sicherheitsfixes
Das bringt die Neufassung der ISO 27001
Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…
[NEU] [hoch] HPE OneView: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in HPE OneView ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Fritzbox: Zusätzlichen LAN-Port nutzen
Die meisten Fritzboxen besitzen neben vier LAN-Ports auch einen WAN-Anschluss. Dieser lässt sich bei Bedarf als weiterer LAN-Port konfigurieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox: Zusätzlichen LAN-Port…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen und potenziell auch um Schadcode auszuführen. Zur Ausnutzung genügt es, eine…
Mozilla Firefox: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Browser zum Absturz zu bringen, vertrauliche oder sensible Informationen über den…
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Cloud-Backups sollten mehr im Fokus stehen
Viele Unternehmen nutzen in der einen oder anderen Form die Cloud, in diesem Artikel soll es der Einfachheit halber um PaaS und SaaS gehen. Bei einer SaaS-Lösung hat man meist keine andere Wahl als den Versprechen des Anbieters zu vertrauen…
Armis-Vorhersage: Die kriminelle Landschaft verändert sich
In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen: Dieser Artikel wurde indexiert von…
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Fortra GoAnywhere MFT: Kritische Lücke macht Angreifer zu Admins
Jetzt patchen! Es ist Exploitcode für die Dateiübertragungslösung Fortra GoAnywhere MFT in Umlauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortra GoAnywhere MFT: Kritische Lücke macht Angreifer zu Admins
BSI veröffentlicht Leitfaden zur sicheren Nutzung von KI-Systemen gemeinsam mit internationalen Partnerbehörden
Der Leitfaden des BSI und seiner Partnerbehörden gibt eine Übersicht über wichtige Bedrohungen und Gegenmaßnahmen, die Nutzerinnen und Nutzer ergreifen sollten, um KI-Systeme sicher nutzen zu können. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
Efalex feiert 50-jähriges Jubiläum
Seit 20 Jahren steht die Firma Efalex, die in diesem Jahr ihr 50-jähriges Jubiläum feiert, an der Spitze des Industrietor-Markts. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Efalex feiert 50-jähriges Jubiläum
Chrome-Update dichtet 17 Sicherheitslecks ab
Googles Entwickler aktualisieren den Chrome-Webbrowser und schließen 17 Sicherheitslücken darin. Einige ermöglichen wohl Codeschmuggel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome-Update dichtet 17 Sicherheitslecks ab
Google: Chrome nimmt Nutzern KI-Eingaben weitgehend ab
Gute Eingaben für KI-Modelle sind kompliziert. Google ändert das und macht den Chrome-Browser schöner und das Web weniger „beängstigend“. (Chrome, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Chrome nimmt Nutzern KI-Eingaben weitgehend…
Mother of all Breaches: Gigantisches Datenleck ist wohl nur eine „Werbeaktion“
Im Netz ist ein riesiger Datensatz mit 26 Milliarden Einträgen von Nutzerdaten verschiedener Online-Plattformen aufgetaucht. Neu sind diese aber wohl nicht. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mother of all Breaches:…
„Mother of all Breaches“: 26 Milliarden bekannte Datensätze
Was die Entdecker als „Mutter aller Lücken“ bezeichnen, entpuppt sich laut dem „Have I Been Pwned“- Gründer Troy Hunt als Sammlung längst bekannter Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Mother of all Breaches“:…
Anzeige: Effektive Erstreaktion auf Cyberangriffe
Ein fundiertes First-Response-Management kann die negativen Auswirkungen von Cyberbedrohungen für Unternehmen deutlich minimieren. Ein praxisorientierter Workshop von Golem Karrierewelt bietet tiefgehende Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektive…
„Mother of all Breaches“: 26 Milliarden altbekannte Datensätze
Was die Entdecker als „Mutter aller Lücken“ bezeichnen, entpuppt sich laut dem „Have I Been Pwned“- Gründer Troy Hunt als Sammlung längst bekannter Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Mother of all Breaches“:…
Echt oder Fake: Findest du heraus, welche Bilder von einer KI stammen?
KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echt oder Fake: Findest…
Dieser Fußballverein setzt beim Scouting auf generative KI
Auch im Fußball ist KI längst angekommen. Jetzt hat Europa-League-Rekordsieger FC Sevilla angekündigt, bei der Rekrutierung neuer Talente auf generative KI zu setzen. Wie das funktionieren soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…