Forschende aus dem Bereich der Cybersecurity haben ein gigantisches Datenleck entdeckt, das 12 Terabyte an Informationen umfasst. Nutzer:innen wird empfohlen, wachsam zu bleiben und auf ihre Cyberhygiene zu achten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Schlagwort: DE
Datenschutz: Viele Shopping-Apps sind neugieriger als nötig
Shopping-Anbieter sammeln häufig mehr Daten über Kunden als sie für die Bearbeitung von Bestellungen benötigen, darunter die Apps von H&M und Nike. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Viele Shopping-Apps…
Besorgniserregender Trend: CISA-Direktorin wird Opfer von „Swatting“
Die CISA-Direktorin wurde Opfer eines falschen Notrufs. Beim „Swatting“ geraten immer häufiger US-Beamte ins Visier. Eine Expertin sieht darin einen Trend. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Besorgniserregender Trend: CISA-Direktorin wird Opfer von „Swatting“
Barracuda WAF: Kritische Sicherheitslücken ermöglichen Umgehung des Schutzes
Barracuda hat einen Sicherheitshinweis bezüglich der Web Application Firewall veröffentlicht. Sicherheitslücken ermöglichen das Umgehen des Schutzes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Barracuda WAF: Kritische Sicherheitslücken ermöglichen Umgehung des Schutzes
HPE übernimmt Juniper für 14 Milliarden US-Dollar
HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
So machst du ChatGPT zum Sprachassistenten für dein Android-Smartphone
Im Vergleich zu Google Assistant ist es momentan etwas umständlich, die Sprachfunktion von ChatGPT auf dem Android-Smartphone zu verwenden. Das soll sich nun aber ändern. So kannst du die Funktion schon jetzt ausprobieren. Dieser Artikel wurde indexiert von t3n.de –…
Falscher Biden rät vom Wählen ab: Deepfake verstärkt Sorge um Manipulation im US-Wahlkampf
Wahlwerbung per Telefon ist in den USA ein gängiges Mittel. Wenn jedoch der amtierende Präsident seine Wähler:innen auffordert, nicht an den Vorwahlen teilzunehmen, liegt etwas im Argen. Dabei handelte es sich um einen Fake. Dieser Artikel wurde indexiert von t3n.de…
CO-Warnmelder schützt vor Vergiftung
Der neue CO-Warnmelder von Hekatron Brandschutz alarmiert bei gefährlichen CO-Konzentrationen und schützt vor Kohlenmonoxid-Vergiftungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CO-Warnmelder schützt vor Vergiftung
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation oder Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
AV-Comparatives zeichnet Kaspersky Standard als “Produkt des Jahres” aus | Offizieller Blog von Kaspersky
Kaspersky Standard wurde vom unabhängigen Testinstitut AV-Comparatives als „Produkt des Jahres“ ausgezeichnet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: AV-Comparatives zeichnet Kaspersky Standard als “Produkt des Jahres” aus | Offizieller Blog von Kaspersky
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen in mehreren Komponenten und Modulen, die es beispielsweise ermöglichen, Chiffriertexte ohne den privaten Schlüssel zu entschlüsseln oder die Telefonnummer eines Benutzers in Systemprotokollen einzusehen. Ein Angreifer kann…
Diebstahlmaßnahmen: iOS 17.3 soll Schutz bei gestohlenem iPhone bieten
Apple hat mit iOS 17.3 ein größeres Update für seine iPhones vorgestellt, das es unter anderem Dieben schwerer machen soll, Nutzerdaten zu ändern. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Diebstahlmaßnahmen: iOS…
Ukraine: Hacker erbeuten sensible Daten über russische Militäranlagen
Die Angreifer wollen Informationen über mehr als 500 russische Militäreinrichtungen abgegriffen und mit den ukrainischen Streitkräften geteilt haben. (Ukrainekrieg, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Hacker erbeuten sensible Daten über russische…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten und Modulen von Apple macOS wie z.B. Finder, Mail Search oder WebKit. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche oder sensible Informationen zu erhalten. Eine…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Das sollten Unternehmen über SASE wissen
Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Have I Been Pwned: Millionen von Trello-Nutzerdaten in Hackerforum aufgetaucht
Betroffen sind wohl Daten von mehr als 15 Millionen Trello-Nutzern. Angeblich stammen diese aus einer öffentlich zugänglichen Datenquelle. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Have I Been Pwned: Millionen von Trello-Nutzerdaten…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Splunk…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari: Mehrere Schwachstellen
[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…
Apple Safari: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder um vertrauliche oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Linux-Kernel: Schwachstelle ermöglicht Privilegienerweiterung oder einen Denial-of-Service-Zustand
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux-Kernel:…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Code auszuführen, Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Sicherheitstechnik: Trendradar 2024
Welche Themen werden Unternehmen in Sachen Sicherheitstechnik beschäftigen, welche Trends werden die Branche verändern und welche Innovationen werden den Markt prägen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik: Trendradar 2024
Monitoringsoftware Splunk: Teils kritische Sicherheitslücken
Splunk hat für die gleichnamige Monitoringsoftware Updates veröffentlicht. Sie dichten Sicherheitslücken darin ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoringsoftware Splunk: Teils kritische Sicherheitslücken
Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich
Neu von Signify sind eine Philips-Hue-Wandleuchte, eine Pendelleuchtenkordel aus dem 3D-Drucker und ein Sicherheitssystem inklusive Kamera. (Hue, Philips) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signify: Neue Philips-Hue-Leuchten und Sicherheitssystem erhältlich
25 Kommunen melden Fälle von Cyberattacken
Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 25…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick:…
Sicherheitsfixes: Apple aktualisiert ältere Systeme – und räumt Zero Days ein
Apple hat neben macOS 14.3 und iOS 17.3 auch neue Versionen von iOS 15, 16, macOS 12 und 13 sowie Safari veröffentlicht. Es gab einen erneuten Zero-Day-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsfixes:…
Schutz der digitalen Identität im Zeitalter von KI
Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere…
[UPDATE] [mittel] dbus: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…
[UPDATE] [hoch] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GIMP: Schwachstelle ermöglicht…
[UPDATE] [mittel] GraphicsMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GraphicsMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GraphicsMagick: Schwachstelle ermöglicht…
Kamera mit Multisensor-PTZ-Kombination
Diese Kamera von Mobotix kombiniert einen 360°-Panoramablick mit PTZ-Funktionen in einem Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kamera mit Multisensor-PTZ-Kombination
Trello: Mehr als 15 Millionen Datensätze aufgetaucht
Angreifer haben Nutzerdaten mutmaßlich mittels Scraping bei Trello abgezogen und zum Verkauf angeboten. HIBP hat die Datenbank ergänzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trello: Mehr als 15 Millionen Datensätze aufgetaucht
Behörde bestätigt: Das X-Konto der SEC wurde per Sim-Swapping infiltriert
Die Multi-Faktor-Authentifizierung ihres X-Kontos sei im Juli 2023 aufgrund von Zugriffsproblemen deaktiviert worden, behauptet die SEC. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörde bestätigt: Das X-Konto der SEC wurde per Sim-Swapping…
Gefälschter Tweet zur Freigabe von Bitcoin-ETFs: SEC Opfer von SIM-Swapping
Mit einem falschen Tweet hat die SEC vor wenigen Tagen für heftige Preisschwankungen beim Bitcoin gesorgt. Nun wird deutlicher, wie der eingeschmuggelt wurde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gefälschter Tweet zur Freigabe von…
US-Vorwahlen: KI-generierter Joe Biden rät Wählern vom Urnengang ab
In den USA stehen jetzt die wichtigen Vorwahlen der Republikaner in New Hampshire an. Vorab hat eine KI-generierte Stimme Joe Bidens bei Wählern angerufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Vorwahlen: KI-generierter Joe Biden…
HP: Verchipte Druckerpatronen sind Sicherheitsrisiko
Tintenpatronen mit Chips seien ein Sicherheitsrisiko, behauptet HP. Auf den Einsatz von Chips will HP aber nicht verzichten. Im Gegenteil. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP: Verchipte Druckerpatronen sind Sicherheitsrisiko
AWS-Studie: Ein Großteil des Internets besteht aus schlechten Übersetzungen
Ganze 57,1 Prozents des Inhalts im Internet sollen mithilfe von KI erstellt oder übersetzt worden sein – und das nicht wirklich in einer guten Qualität. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Apple Vision Pro: Diese Apps gibt es zum Start – und diese nicht
Zum Start der Vision Pro wird es eine ganze Reihe von Drittanbieter-Apps geben. Einige bekannte Namen fehlen indes. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Vision Pro: Diese Apps gibt es…
Schlechte Übersetzungen im Internet und Steine aus dem All
Hallo und willkommen zum t3n Daily vom 22. Januar. Heute geht es um die Qualität übersetzter Texte im Internet. Außerdem hat die Nasa neue Informationen zu den Gesteinsproblem des Bennu-Asteroiden geteilt, und ein Autofahrer hat sein verlorenes Gefährt mithilfe eines…
Nightshade: dieses Tool „vergiftet“ Bild-KI, um die kreative Arbeit von Künstlern zu schützen
Bild-Generatoren können mit Hilfe von KI die Stile von nahezu allen Künstler:innen imitieren. Mit Nightshade erhalten die jetzt eine Möglichkeit zurückzuschlagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nightshade: dieses Tool „vergiftet“…
Facebook und Instagram: Meta erlaubt euch die Kontentrennung
Wer mehrere Produkte von Meta wie Facebook oder Instagram nutzt, hatte bislang keine Wahl, als dass die jeweiligen Konten untereinander Daten austauschen. Das soll sich gemäß den neuen EU-Richtlinien nun ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Confluence: Kritische Sicherheitslücke in veralteten Versionen wird ausgenutzt
Cybergangster durchforsten das Netz, auf der Suche nach angreifbaren Confluence-Installationen. Wer jetzt nicht handelt, riskiert Datenverluste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Confluence: Kritische Sicherheitslücke in veralteten Versionen wird ausgenutzt
Domain: Handelsplattform, Marke und Schwachstelle
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Domain: Handelsplattform, Marke und…
Excel: Formeln vor dem Überschreiben schützen
Schnell kann es passieren, dass man versehentlich einen Zellinhalt überschreibt. Umso ärgerlicher, wenn es sich hierbei um eine komplexe Formel handelt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…
Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway
Die Ransomwaregruppe Lockbit behauptet auf ihrer Datenleckseite, Hunderte von GBytes an internen Daten von Subway erbeutet zu haben. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Suboptimal: Ransomware-Bande erpresst Fast-Food-Kette Subway
Sicherheitsupdates: Schlupflöcher für Schadcode in Lexmark-Druckern geschlossen
Angreifer können an vielen Druckermodellen von Lexmark ansetzen, um Geräte zu kompromittieren. Derzeit soll es noch keine Attacken geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Schlupflöcher für Schadcode in Lexmark-Druckern geschlossen
Airdrop-Alternative von Whatsapp in Arbeit: Warum die Funktion viele Vorteile hätte
Whatsapp arbeitet offenbar an einer neuen Funktion, mit der ihr Dateien mit Menschen in eurer Nähe teilen könnt. Damit könnte der Messaging-Dienst ein echtes Problem von Airdrop und Quick Share lösen. Dieser Artikel wurde indexiert von t3n.de – Software &…
E-Lock zur sicheren Dokumentenentsorgung
Mit dem E-Lock von Rhenus und Legic soll die Dokumentenentsorgung noch sicherer und leichter gemacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: E-Lock zur sicheren Dokumentenentsorgung
Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet
Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Welle von Zentralstelle Cybercrime Bayern beobachtet
Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge
Angegriffen wurde ein in Schweden stationiertes Rechenzentrum des IT-Dienstleisters Tietoevry. Zahlreiche Unternehmen, Behörden und Hochschulen sind betroffen. (Ransomware, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweden: Ransomware-Attacke hat massive IT-Ausfälle zur Folge
[NEU] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] ILIAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in ILIAS 8 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ILIAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [kritisch] Atlassian Confluence Data Center und Server: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Atlassian Confluence Data Center und…
Zentralstelle Cybercrime warnt vor Phishing-Welle
Die bayerische Zentralstelle Cybercrime warnt vor einer neuen Welle einer Phishing-Masche. Täter räumen dabei schnell Konten leer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zentralstelle Cybercrime warnt vor Phishing-Welle
Multidirektionale 4- und 5-Kanal-Kameras
Hanwha Vision, Anbieter von Bildverarbeitungslösungen, hat sein Angebot an KI-Kameras durch neue multidirektionale 4- und 5-Kanal-Kameras erweitert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Multidirektionale 4- und 5-Kanal-Kameras
Datenklau: Lockbit erpresst Subway
Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenklau: Lockbit erpresst Subway
So geht konstruktive Fehlerkultur in der Cybersicherheit
In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle…
Outlook: Schwachstelle ermöglicht Passwortklau per Kalendereinladung
Zunächst erhält der Angreifer wohl nur einen NTLM-v2-Hash. Durch einen Brute-Force-Angriff kann er das Passwort jedoch auch im Klartext bestimmen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Outlook: Schwachstelle ermöglicht Passwortklau per…
Ransomware: Lockbit angeblich bei Subway eingebrochen
Die Online-Bande Lockbit behauptet, bei der Fastfood-Kette Subway eingebrochen zu sein und sensible Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Lockbit angeblich bei Subway eingebrochen
WithSecure Endpoint Protection: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection:…
Lenovo Tablets: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Lenovo Tablets. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, eine nicht rücksetzbare Gerätekennung zu erlangen und die Standardsuchmaschine zu ändern. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…
So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle
Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie…
Interpol warnt vor neuen Kriminalitätsformen online
Die zunehmende Verbreitung digitaler Welten stellt Fahnder nach Einschätzung der internationalen Polizeiorganisation Interpol vor eine große Herausforderung. Virtuelle Welten könnten sich über die Zuständigkeit der Justizbehörden mehrerer Länder erstrecken, während die dazugehörigen Systeme und Geräte komplex und uneinheitlich seien, erklärte…
[UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby on Rails: Schwachstelle ermöglicht Offenlegung…
[UPDATE] [mittel] Red Hat Enterprise Linux (BlueZ): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
20 Jahre „überwachte Entlassung“: Untergrundforen-Admin verurteilt
Im Frühjahr 2023 wurde der Betreiber „Pompompurin“ eines großen Datenhehlerforums verhaftet. Jetzt wurde er zu 20 Jahren „überwachter Entlassung“ verurteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 20 Jahre „überwachte Entlassung“: Untergrundforen-Admin verurteilt
Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr
Logdaten sind mehr als ein digitales Tagebuch. Mit ihrer Hilfe können Unternehmen Cyberangriffe erkennen und abwehren. Vorausgesetzt, es stehen ausreichend Daten zur Verfügung, um sie auszuwerten. Sie langfristig zu speichern, ist allerdings kostenintensiv und aufwändig. Überwindet die SIEM-Cloud die traditionellen…
[NEU] [hoch] Lexmark Laser Printers: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Lexmark Laser Printers und Lexmark Multifunction Printer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [mittel] NetApp ActiveIQ Unified Manager: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
Sicher am Sic Bo-Tisch mit CAT-Gaming-Analyse
Die CAT-Gaming-Analyse-Lösung des deutschen Casino-Experten Dallmeier ist neben Baccarat und Black Jack ab sofort auch für Sic Bo erhältlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher am Sic Bo-Tisch mit CAT-Gaming-Analyse
Untergrundforen-Admin zu 20 Jahren „überwachter Entlassung“ verurteilt
Im Frühjahr 2023 wurde der Betreiber „Pompompurin“ eines großen Datenhehlerforums verhaftet. Jetzt wurde er zu 20 Jahren „überwachter Entlassung“ verurteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Untergrundforen-Admin zu 20 Jahren „überwachter Entlassung“ verurteilt
Verurteilt: Breachforums-Admin erhält 20 Jahre auf Bewährung
Der Verurteilte hat das bereits 2023 abgeschaltete Hackerforum Breachforums betrieben – ein prominenter Handelsplatz für persönliche Daten. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verurteilt: Breachforums-Admin erhält 20 Jahre auf Bewährung
BSI veröffentlicht TR zur sicheren Kommunikation in der Registermodernisierung zur Kommentierung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) lädt zur Kommentierung des Rahmendokuments zur Technischen Richtlinie TR-03176 „Sichere Datenübermittlung in der Registermodernisierung“ sowie der dazugehörigen Teil-TR 1 „XBasisdaten“ Version 0.9 ein. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Cybersecurity-Tools müssen besser integrierbar sein
OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity-Tools müssen besser integrierbar sein
Inkognito-Modus nicht anonym: Google passt Beschreibung in Chrome an
Der Inkognito-Modus des Webbrowsers Chrome ist Gegenstand einer Klage gegen Google in den USA. Jetzt kommt eine Anpassung der Beschreibung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Inkognito-Modus nicht anonym: Google passt Beschreibung in Chrome…
Security-Teams in der Cloud-Ära
Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Teams in der Cloud-Ära
Kritische VMware-Sicherheitslücke wird angegriffen
Ende Oktober hat VMware ein Update gegen eine kritische Sicherheitslücke in herausgegeben. Inzwischen wird das Leck angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische VMware-Sicherheitslücke wird angegriffen
Künstliche Intelligenz: DPD-Chatbot wird unflätig
DPD hat den KI-Chatbot abschalten müssen, nachdem öffentlich gezeigt wurde, wie die Software zum Fluchen und Schlechtmachen überredet wurde. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: DPD-Chatbot wird unflätig
Künstliche Intelligenz kann jetzt Handschrift perfekt imitieren – kein Unterschied zum Original
Die Handschrift eines Menschen ist sehr individuell und steht für die Identität einer Person. Aber was, wenn diese auch von einer KI erstellt werden kann? Ein Team aus Forschenden hat nun eine künstliche Intelligenz entwickelt, die die Handschrift einer Person…
Künstliche Intelligenz: DPD-Chatbot wird gegenüber Kunden unflätig
DPD hat den KI-Chatbot abschalten müssen, nachdem öffentlich gezeigt wurde, wie die Software zum Fluchen und Schlechtmachen überredet wurde. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: DPD-Chatbot wird gegenüber Kunden…
Per Touch und QR-Code: Bitcoin-Geldautomat ohne Tastatur geknackt
Forscher konnten sich auf einem Bitcoin ATM ohne invasiven Eingriff einen Root-Zugriff verschaffen. Ein QR-Code war dabei ein entscheidendes Werkzeug. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Touch und QR-Code: Bitcoin-Geldautomat…
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Cyberangriff auf Microsoft: Hacker konnten wochenlang interne E-Mails abgreifen
Der Zugriff gelang den Angreifern schon Ende November 2023 durch ein offenkundig schlecht geschütztes Testkonto mit weitreichenden Zugriffsrechten. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Microsoft: Hacker konnten wochenlang interne…
Adguard Temp Mail: Werbeblocker-Anbieter kann nun auch Wegwerf-E-Mail-Adressen
Eine Registrierung ist für Adguard Temp Mail nicht erforderlich. Es reicht ein Besuch der Webseite, um sofort eine Wegwerf-E-Mail-Adresse zu erhalten. (E-Mail, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adguard Temp Mail: Werbeblocker-Anbieter…
Cyber-Angreifer erbeuten E-Mails aus Microsofts Cybersicherheitsabteilung
Die kriminelle Gruppe Midnight Blizzard hat sich Zugang zu E-Mails von Microsoft-Mitarbeitern verschafft. Sie wollte wohl wissen, was Microsoft über sie weiß. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angreifer erbeuten E-Mails aus Microsofts Cybersicherheitsabteilung
Cyber-Angreifer erbeuten E-Mails von Microsoft-Mitarbeitern
Die kriminelle Gruppe Midnight Blizzard hat sich Zugang zu E-Mails von Microsoft-Mitarbeitern verschafft. Sie wollte wohl wissen, was Microsoft über sie weiß. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyber-Angreifer erbeuten E-Mails von Microsoft-Mitarbeitern
Bundesnetzagentur: Hohe Strafen für schwere Fälle unerlaubter Telefonwerbung
Call Center geben sich als aktueller Energieversorger oder als Vergleichsportal aus. Die Bundesnetzagentur verhängt mehrfach 285.000 Euro Bußgeld. (Telefonwerbung, Bundesnetzagentur) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Hohe Strafen für schwere Fälle unerlaubter…
Google und Samsung: Androids verflixte sieben Jahre Upgrades
Das Android-Ökosystem ist endlich so weit, für sieben Jahre Upgrades anbieten zu können. Nutzer müssen das aber teuer bezahlen oder bleiben außen vor. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google und…