Telenot begrüßt die VDI-Richtlinien zur Absicherung von E-Ladestationen und hat intelligente Sicherheits-Lösungen parat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Telenot E-Ladestationen umfassend sichert
Schlagwort: DE
„Radio wie früher“: Deutscher Sender greift nach Cyberangriff zu Platten und CDs
Eine Ransomware-Attacke hat bei Donau 3 FM die Technik lahmgelegt. Weiter geht es dennoch – mit analogem Mischpult, CDs, Platten, Stiften und Papier. (Ransomware, Streaming) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Radio wie…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Interpol warnt vor neuen Gefahren im Metaverse
In Davos hat Interpol ein Papier vorgestellt, mit dem die Behörde vor „Metacrime“ warnt. Im Metaverse lauerten neue Gefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Interpol warnt vor neuen Gefahren im Metaverse
Was bringt 2024? Ist die Zukunft sicher und passwort-frei?
Es ist ein offenes Geheimnis, dass Passwörter nach wie vor eines der Haupteinfallstore für Cyberangriffe sind, weil sich insbesondere schwache Passwörter durch Brute-Force-Angriffe, bei Password-Spraying-Kampagnen oder mittels Social Engineering kompromittieren lassen. Starke Passwörter erhöhen die Sicherheit, wenn sie lang und…
Neue Studie zur „Zukunft des Bargeldes“
Wie sieht die Zukunft des Bargeldes aus? Damit befasst sich die neue Studie der Deutschen Bundesbank. Die BDGW begrüßt das Ergebnis. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Studie zur „Zukunft des Bargeldes“
5 Best Practices zur Steigerung Ihrer Cyber-Resilienz
Die Medienberichte über Ransomware-Angriffe, den Verlust geschäftsrelevanter Daten und die damit verbundenen Reputationsschäden reißen nicht ab. Sie reichen von großen Vorfällen wie dem Datenleck bei Motel One, bei dem Hacker mittels eines Schadprogramms an Daten gelangten und versuchten, Geld zu…
[NEU] [UNGEPATCHT] [hoch] Internet Browser: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen Internet Browsern, wie z.B. Mozilla Firefox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service oder Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [niedrig] Zoho ManageEngine ServiceDesk Plus MSP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Zoho ManageEngine ServiceDesk Plus MSP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [mittel] FreeRDP Clients: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP Clients ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FreeRDP Clients: Schwachstelle ermöglicht Offenlegung von…
Ökosystem Strom und die Elektromobilität
Die Elektromobilität nimmt einen immer größeren Stellenwert im „Ökosystem Strom“ ein, stellt Unternehmen jedoch vor eine Vielzahl von Herausforderungen. Gleichzeitig eröffnet sie jedoch auch zahlreiche Chancen für innovative Lösungen und neue Geschäftsmodelle. In diesem Blogartikel werfen wir einen konzentrierten Blick…
Fernwartung: Hacker starten Ransomware-Attacken per Teamviewer
Wie genau der Erstzugriff per Teamviewer gelingt, ist noch unklar. Vermutet wird, dass unsichere Passwörter und bekannte Datenlecks eine Rolle spielen. (Teamviewer, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernwartung: Hacker starten Ransomware-Attacken…
[NEU] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Red Hat Advanced Cluster Management for Kubernetes: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Advanced Cluster Management for Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
Welche Rolle spielt der Mensch für moderne Cybersecurity?
In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Dieser Artikel…
heise-Angebot: iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten
Microsoft: Update-Fehler 0x80070643 und Erinnerung an Bootloader-Blockade
Microsoft hat weitere Hinweise zum Windows-Update-Fehler 0x80070643 gegeben. Zudem sollen Bootloader-Blockaden im April aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Update-Fehler 0x80070643 und Erinnerung an Bootloader-Blockade
Burg-Wächter erhält Plus X Award 2024
Der Sicherheitsdienstleister Burg-Wächter wurde mit dem Plus X Award 2024 für „höchste Kundenzufriedenheit“ im Bereich Briefkästen und Paketboxen prämiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Burg-Wächter erhält Plus X Award 2024
Smartphones und mehr: Auch Umgebungslichtsensoren können spionieren
Nicht nur Smartphone-Kameras können Personen ausspionieren, sondern auch Umgebungslichtsensoren. Das geht aus einer in „Science“ veröffentlichen Studie hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Smartphones und mehr: Auch Umgebungslichtsensoren können spionieren
Angreifer attackieren Ivanti EPMM und MobileIron Core
Angreifer nutzen derzeit eine kritische Sicherheitslücke in Ivanti EPMM und MobileIron Core aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer attackieren Ivanti EPMM und MobileIron Core
Microsoft: Tipps zu Fehler 0x80070643, Erinnerung an Bootloader-Blockliste
Microsoft hat weitere Hinweise zum Windows-Update-Fehler 0x80070643 gegeben. Zudem sollen Bootloader-Blockaden im April aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Tipps zu Fehler 0x80070643, Erinnerung an Bootloader-Blockliste
In Hackerforum aufgetaucht: Have I Been Pwned ergänzt Millionen von Zugangsdaten
Im Netz ist ein Datensatz mit 71 Millionen eindeutigen E-Mail-Adressen inklusive Passwörtern aufgetaucht. Erbeutet wurden diese wohl per Malware. (Datenleck, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: In Hackerforum aufgetaucht: Have I Been…
heise-Angebot: heise devSec im Frühjahr: KI für Softwareentwicklung und Supply Chain Security
Anfang März gibt es zwei Tage zu aktuellen Themen rund um sichere Softwareentwicklung: Die erste Frühjahrsausgabe der heise devSec startet in Hannover. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise devSec im Frühjahr: KI…
Anzeige: Cloud-Management mit Azure Active Directory
Microsoft Azure Active Directory optimiert Cloud-Sicherheit und Zugriffsmanagement. In diesem Golem-Karrierewelt-Workshop werden dessen essenzielle Features praxisnah vermittelt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Management mit Azure Active Directory
Jeder kann erkennen, auf welchem Gerät du Whatsapp nutzt – und das ist ein Problem
Wer eure Whatsapp-Nummer kennt, kann erkennen, auf welchen Geräten ihr den Messenger nutzt. So wird transparent, ob ihr neben der mobilen App auch die dazugehörigen Web- und Desktop-Apps verwendet. Experten sehen das kritisch. Dieser Artikel wurde indexiert von t3n.de –…
ZDF erklärt Algorithmus: Warum schlägt mir die Mediathek genau diesen Film vor?
Wie genau funktionieren Empfehlungen in der Mediathek? Das ZDF erklärt jetzt den Algorithmus dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ZDF erklärt Algorithmus: Warum schlägt mir die Mediathek genau diesen Film…
Nextcloud: Lücken in Apps gefährden Nutzerkonten und Datensicherheit
In mehreren Erweiterungen, etwa zur Lastverteilung, zur Anmeldung per OAuth und ZIP-Download, klaffen Löcher. Updates sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nextcloud: Lücken in Apps gefährden Nutzerkonten und Datensicherheit
Ausgeklügelte Spyware Pegasus Schach matt? Sicherheitsanbieter Kaspersky stellt Selbst-Check-Tool kostenfrei auf die Software-Plattform GitHub
Im Sommer 2021 machte eine Spyware Schlagzeilen, als bekannt wurde, Cyber-Sicherheitsexperten hätten, entdeckt dass die Handytelefonen von 14 Staatsoberhäuptern infiziert seien. Dort installiert und versteckt war die ausgeklügelte Malware Pegasus. Ursprünglich von israelischen Software-Entwicklern aufgelegt, um kriminelle Aktivitäten auszuspionieren, scheint…
Vorsicht vor Trend auf Instagram und TikTok: „Get to know me“ birgt Sicherheitsrisiken
Aktuell verbreitet sich ein gefährlicher Instagram-Trend, der inzwischen auch die TikTok-Community erfasst hat. Nutzer fordern andere Nutzer dazu auf, sich persönlich vorzustellen und dafür mehrere Fragen zu beantworten. Doch der Trend, der unter dem Motto „Get to know me“ läuft,…
Trend Micro: Sicherheitslücken in Security-Agents ermöglichen Rechteausweitung
Trend Micro warnt vor Sicherheitslücken in den Security-Agents, durch die Angreifer ihre Rechte ausweiten können. Software-Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trend Micro: Sicherheitslücken in Security-Agents ermöglichen Rechteausweitung
Firmware-Update offline durchführen
Nicht immer lässt sich eine Fritzbox online aktualisieren. Daher besteht alternativ die Möglichkeit, den Router manuell per Fritz!OS-Datei upzudaten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firmware-Update offline durchführen
Michael Stüer ist neuer CEO bei Portier
Michael Stüer tritt in die Fußstapfen seines Vaters Georg Stüer und wird CEO der neu gegründeten Portier Global Pty Ltd. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Michael Stüer ist neuer CEO bei Portier
Was ist Chaos Engineering?
Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken…
Sprachnachrichten von Promis: Whatsapp-Update bringt neue Channel-Funktionen
Über die Whatsapp-Channels könnt ihr Prominenten, Fußballvereinen oder Marken folgen. Dank eines Updates können die euch jetzt nicht mehr nur über Text- und Videobotschaften auf dem Laufenden halten. Diese Funktionen sind neu. Dieser Artikel wurde indexiert von t3n.de – Software…
Online-Nutzung: Deutsche verbringen immer mehr Zeit im Netz
Ein Leben ohne Google, Amazon, Tiktok, Whatsapp, Instagram oder andere Online-Anwendungen ist für die meisten Menschen in Deutschland kaum noch vorstellbar. Dabei gehen so viele Stunden in der Woche drauf, dass etliche User sich eine Art Online-Diät wünschen. Dieser Artikel…
OpenAI-Chef: KI der Zukunft braucht neue Energiequellen
OpenAI-CEO Sam Altman deutet an, dass die KI-Modelle von morgen noch mehr Energie verbrauchen werden. Es bräuchte daher einen Durchbruch bei der Energiegewinnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Chef: KI…
Missbrauch möglich: Whatsapp lässt fremde Nutzer Geräteinformationen abgreifen
Anhand ihrer Rufnummer lässt sich zum Beispiel feststellen, wie viele Geräte eine Zielperson mit Whatsapp verwendet und wann sie diese wechselt. (Whatsapp, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Missbrauch möglich: Whatsapp lässt…
MOVEit Transfer: Updates gegen DOS-Lücke
Updates für MOVEit Transfer dichten Sicherheitslecks ab, durch die Angreifer Rechenfehler provozieren oder den Dienst lahmlegen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit Transfer: Updates gegen DOS-Lücke
Digitaler Großputz zum Jahresbeginn | Offizieller Blog von Kaspersky
Steigern Sie Ihre Produktivität und Sicherheit, indem Sie das Jahr mit einer digitalen Bereinigung beginnen: Daten löschen, Abonnements kündigen, Konten löschen und mehr. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Digitaler Großputz zum…
Lohnt sich eine Compliance-Überwachung durch einen MSSP?
Managed Security Services Provider (MSSP) arbeiten mit ihren Kunden zusammen, um potenzielle Sicherheitsprobleme zu erkennen. Warum sollten Unternehmen einen MSSP in Betracht ziehen, anstatt ihr eigenes Security Operations Center (SOC) aufzubauen? Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [hoch] Nextcloud: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud Server und verschiedenen Apps ausnutzen, um Benutzerrechte zu erlangen, um den Benutzer zu täuschen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen und um SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Mehrere…
[UPDATE] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Warum ein Sicherheitsforscher im Fall Modern Solution verurteilt wurde
Der Programmierer, der eine gravierende Lücke in der Software der Firma Modern Solution aufgedeckt, fällt unter den Hackerparagrafen, meint das Gericht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warum ein Sicherheitsforscher im Fall Modern Solution…
[UPDATE] [mittel] Atlassian Jira Service Management Data Center and Server: Schwachstelle ermöglicht Offenlegung von Informationen und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Service Management Data Center and Server ausnutzen, um Informationen offenzulegen oder einen Denial of Servie zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Schweizer Regierungsseiten nach Selenskyj-Besuch lahmgelegt
Webseiten der Schweizer Bundesverwaltung waren wegen DDoS-Angriffen zeitweise nicht erreichbar. Selenskyjs WEF-Rede provozierte prorussische Täter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schweizer Regierungsseiten nach Selenskyj-Besuch lahmgelegt
Digitaler Eskapismus ist eine Frage des Alters
Eskapismus, die gezielte und zeitlich begrenzte Flucht aus der als belastend empfundenen Realität, ist ein verbreitetes Phänomen – auch in Deutschland. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Digitaler Eskapismus ist eine Frage…
Komplexere Schwachstellen durch generative KI
Large-Language-Modelle (LLM) halten Einzug in immer mehr IT-Produkte. Aus Sicht von Kaspersky nimmt damit die Größe der Angriffsflächen deutlich zu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexere Schwachstellen durch generative KI
Drei Trends für die Business-Kommunikation 2024
Für die Zukunft der Business-Kommunikation hat Retarus, Spezialist für Cloud-Messaging-Lösungen, drei Trends identifiziert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Trends für die Business-Kommunikation 2024
Daten aus GPU belauscht: KI-Sicherheitslücke bei Apple Silicon, AMD und Qualcomm
Sicherheitsforscher haben ein Problem in den Grafikkernen älterer iPhones und Macs entdeckt, außerdem bei AMD und Qualcomm. Apple patcht – teilweise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten aus GPU belauscht: KI-Sicherheitslücke bei Apple…
Have I Been Pwned: Gigantisches Naz.API-Datenleak hinzugefügt
Der Passwort-Prüfdienst HIBP hat fast 71 Millionen im Zuge von Cyberattacken kopierte E-Mail-Adressen in seine Datenbank aufgenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Have I Been Pwned: Gigantisches Naz.API-Datenleak hinzugefügt
Resilienz durch risikobasiertes Schwachstellenmanagement
Das Ziel jeder Cybersicherheitsstrategie ist die Risikominimierung. Dies gilt in besonderem Maße für Unternehmen mit cyber-physischen Systemen (CPS), da hier Störungen gravierende Auswirkungen auf die Umwelt und Menschenleben haben können. Eine entscheidende Rolle beim Risikomanagement spielen dabei Schwachstellen. Aus diesem…
Hantel wird Nachfolger von Sausmikat bei Wilka
Wilka hat die Weichen gestellt – Jens Hantel tritt die Nachfolge von Wolf Sausmikat als Verantwortlicher für den Bereich Handel National/International an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hantel wird Nachfolger von Sausmikat bei Wilka
Stücklisten für Software werden verpflichtend
Software-Stücklisten gehören zu den zentralen Forderungen des europäischen Cyber Resilience Act (CRA). Demnächst dürften sie in Gesetzesform gegossen werden. Sie geben Auskunft über den beim Entwicklungsprozess benutzten Code. Was bedeutet das für Hersteller und Anwender? Dieser Artikel wurde indexiert von…
DDoS: Prorussische Hacker attackieren vermehrt deutsche Webseiten
Im Fokus der Angreifer stehen vor allem Webseiten von Regierungsbehörden sowie von Unternehmen aus der Transport-, Logistik und Finanzbranche. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS: Prorussische Hacker attackieren vermehrt deutsche…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Erlangen von…
BVSW lädt zur 11. Wintertagung an den Spitzingsee
Vom 6. bis 8. März 2024 treffen sich Sicherheitsexperten zur BVSW-Wintertagung am Spitzingsee. Schwerpunkte in diesem Jahr: Geopolitik, Digitalisierung und die UEFA Euro 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW lädt zur 11. Wintertagung an…
Modern Solution: IT-Experte wegen Nutzung einer Zugriffssoftware verurteilt
Das Amtsgericht Jülich hat den Mann verurteilt, weil er eine Zugriffssoftware verwendet hatte, um auf eine unzureichend geschützte Datenbank zuzugreifen. (Rechtsstreitigkeiten, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Modern Solution: IT-Experte wegen Nutzung…
Anzeige: Permanente Verifikation mit Zero Trust
Zero Trust Security ist die Antwort auf die zunehmend komplexe Cyberbedrohungslandschaft. Dieses Onlineseminar der Golem Karrierewelt führt in die Praxis ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Permanente Verifikation…
LKA warnt vor WhatsApp-Betrugsmasche
Eine neue Betrugsmasche setzt auf erneutes Kontaktieren von Opfern vorheriger Betrügereien. Davor warnt das LKA Niedersachsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA warnt vor WhatsApp-Betrugsmasche
VdS überarbeitet Richtlinien für Wasserlöschanlagen
Die VdS-Richtlinien für Sprinkler- und andere Wasserlöschanlagen wurden umfassend überarbeitet und sind ab sofort im VdS-Webshop verfügbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS überarbeitet Richtlinien für Wasserlöschanlagen
Microsoft Outlook: E-Mails mit Anlagen finden
Sie suchen gezielt eine Mail, von der Sie wissen, dass sie einen Anhang enthält? Dann kann Outlook nur die Nachrichten mit einem Attachment anzeigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] VMware Tools: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wahljahr 2024: So will OpenAI einen Missbrauch von ChatGPT und Dall‑E verhindern
Europa, USA und Russland: 2024 wird ein Superwahljahr. Dabei könnten mit KI-Tools wie ChatGPT und Dall‑E in großem Stil Fehlinformationen gestreut werden. OpenAI will gegensteuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Citrix Systems Produkte: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] ABB AC-500: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ABB AC-500:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Staatstrojaner auf iPhones: Forscher teilen Tool zur Erkennung der Pegasus-Spyware
Eine Spyware-Infektion mit Pegasus ist für iPhone-Besitzer in der Regel nicht erkennbar. Kaspersky-Forscher haben Skripte entwickelt, die helfen können. (Spionage, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner auf iPhones: Forscher teilen Tool…
[NEU] [hoch] EDK2 NetworkPkg IP stack implementation: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der EDK2 NetworkPkg IP stack implementation ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert…
[NEU] [hoch] X.Org X11: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Citrix Systems Virtual Apps and Desktops: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Citrix Systems Virtual Apps and Desktops ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Citrix…
[NEU] [mittel] Trend Micro Deep Security Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
Google Chrome & Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Neubau einer Universitätsklinik mit umfassendem Brandschutzkonzept
Beim Neubau der Chirurgischen Universitätsklinik in Heidelberg kam dem Brandschutz ein hoher Stellenwert zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neubau einer Universitätsklinik mit umfassendem Brandschutzkonzept
Critical Patch Update: Oracle veröffentlicht 389 Sicherheitsupdates
Oracle hat in seinem Quartalsupdate unter anderem Banking Enterprise, MySQL und Solaris gegen mögliche Angriffe abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Critical Patch Update: Oracle veröffentlicht 389 Sicherheitsupdates
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle…
[NEU] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Financial Services Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Oracle Enterprise Manager: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
heise-Angebot: secIT 2024: Wie sich Firmen nach IT-Attacken idealerweise verhalten sollten
Die IT-Security-Konferenzmesse secIT verspricht dank redaktionell ausgewählter Referenten und Themen echte Hilfe gegen Cyberattacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Wie sich Firmen nach IT-Attacken idealerweise verhalten sollten
Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten
Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen…
Apple, AMD, Qualcomm: GPUs mehrerer Hersteller anfällig für Datenklau
Ein Angriff ist wohl einfach ausführbar und benötigt weniger als 10 Zeilen Code. Abgreifen lassen sich zum Beispiel Unterhaltungen mit KI-Chatbots. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, AMD, Qualcomm: GPUs…
Digitale Entwicklungen und Trends 2024
Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Dieser Artikel…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen