Schlagwort: DE

BKA setzte Staatstrojaner gegen Reichsbürger ein

Das BKA hat Staatstrojaner im Verfahren gegen das Reichsbürger-Netzwerk eingesetzt. Jahrelang machte das BKA von dieser Befugnis keinen Gebrauch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA setzte Staatstrojaner gegen Reichsbürger ein

Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar

Kameras werden aus Angst vor Spionage häufig abgeklebt. Gewisse Nutzerinteraktionen lassen sich aber auch über Umgebungslichtsensoren erfassen – mit Einschränkungen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren…

Anzeige: Erweiterte Authentifizierungsverfahren im Fokus

Moderne Authentifizierungstechniken wie PKI, FIDO und WebAuthn dienen dem Schutz sensibler Daten, insbesondere bei Onlinetransaktionen. Diese Golem-Karrierewelt-Workshops zeigen, wie. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Erweiterte Authentifizierungsverfahren im Fokus

Ein KI-Helfer fürs Office und ein Spiel zum Nichtstun

Hallo und willkommen zum t3n Daily vom 16. Januar. Heute geht es um das neue Microsoft-Abo für den Copilot, das auch Privat­nutzer:innen zur Verfügung steht. Außerdem ist es für Kund:innen wegen eines gestrichenen Dienstes schwerer, online ein Bankkonto zu eröffnen.…

So teilt ihr Passwörter sicher mit anderen

Schnell das Passwort in den Chat kopieren? Das ist nicht unbedingt die beste Idee. Wir zeigen euch, wie ihr Passwörter sicher mit Kolleg:innen und Freund:innen teilen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte betroffen

Ist auf einer Firewall der SRX-Serie oder einem Switch der EX-Reihe das Web-Management-Interface aktiviert, drohen Angriffe. Juniper hat Updates in petto. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte…

Word: Mehrere Dokumente zusammenfügen

Um mehrere Word-Dokumente zu einem einzigen zu kombinieren, müssen Sie die Inhalte nicht manuell kopieren. Dafür gibt es eine viel bequemere Lösung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Wallet kaputt: Krypto-Experte verliert durch Hardwaredefekt Millionen

Durch eine Fehlfunktion seiner Hardware-Wallet hat der CEO eines Defi-Projektes Millionen von Krypto-Token verloren – im Wert von 5,1 Millionen US-Dollar. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wallet kaputt: Krypto-Experte verliert…

[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung

Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch

Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken. (Jugendschutz, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jusprog analysiert: Jugendschutzfilter…

Wie gefährlich sind Pass-the-Ticket-Angriffe?

Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?

8. Norddeutschen Sicherheitstag der ASW Nord

Über 120 Teilnehmende besuchten den 8. Norddeutschen Sicherheitstag, der von der ASW Nord in Hamburg veranstaltet wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8. Norddeutschen Sicherheitstag der ASW Nord

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht…

[NEU] [mittel] Atlassian Bitbucket: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Request-Smuggling-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian…

[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…

Versionsverwaltung Git bald mit Rust-Code?

Nachdem Rust in prominenten Projekten wie Linux und Android eingezogen ist, steht auch bei Git der Einsatz zur Diskussion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Versionsverwaltung Git bald mit Rust-Code?

So entsteht eine moderne Sicherheitslücke

Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…

Wie eine App das Oktoberfest sicherer macht

Beim Oktoberfest kam erstmals eine App zum Einsatz, die schnell mit präziser Ortungstechnologie das Sicherheitspersonal alarmiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie eine App das Oktoberfest sicherer macht

Sicherheitsmodelle und -standards von Herstellern verstehen

Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…

[UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in KDE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [kritisch] FreeType: Schwachstelle ermöglicht Codeausführung

Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [kritisch] Ruby on Rails: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

SASE-Mythen und SASE-Missverständnisse

Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE-Mythen und SASE-Missverständnisse

Customer Experience: KI-Einsatz mit Augenmaß

Chancen und Bedenken beim Einsatz von generativer Künstlicher Intelligenz (KI) in der Customer Experience. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Customer Experience: KI-Einsatz mit Augenmaß

Cloudbasierte Zugangssysteme für Gesundheitseinrichtung

Cloudbasierte Zugangssysteme von Brivo sollen Zutritts- und Arbeitsprozesse im Krankenhaus verbessern und Unternehmen entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloudbasierte Zugangssysteme für Gesundheitseinrichtung

Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert

Das BSI hatte in der IT-Fernzugriffsoftware des Landtags NRW Sicherheitslücken entdeckt, sie wurde deaktiviert. Mit Sicherheitsupdate geht es jetzt weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert

Verdachtsunabhängige Massenüberwachung

Schweizer Geheimdienste räumen verdachtsunabhängige Massenüberwachung ein. Geheimdienstliche Fernmeldeaufklärung wahrte die Grundrechte nicht wie erwartet.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verdachtsunabhängige Massenüberwachung

ChatGPT: Wie sich OpenAI auf das Superwahljahr 2024 vorbereitet

Im US-Wahlkampf 2024 könnte erstmals auch massiv KI zum Einsatz kommen. Um einen möglichen Missbrauch der Technologie einzudämmen, scheint OpenAI jetzt einen neuen Schutz­mechanismus entwickelt zu haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

[NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten…

SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme

Nedap hat den Launch eines SaaS-Zutrittskontrollsystems bekanntgegeben. Access Atwork soll veraltete On-Premises-Systeme ersetzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme

Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick

Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick

Windows 11: DNS-Abfragen verschlüsseln

Unverschlüsselte DNS-Abfragen gelten als potenzielles Sicherheitsrisiko. Unter anderem könnte ein Angreifer nachverfolgen, welche Sites Sie besuchen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: DNS-Abfragen verschlüsseln

Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick

Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick

[NEU] [hoch] Paessler PRTG: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…

Hic sunt Dracones – Hier sind Drachen

Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen

Security by Design: Der Weg zu sicheren digitalen Infrastrukturen

Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…

Das sind die beliebtesten Passwörter in Deutschland

Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…

5 Cybersecurity Trends für 2024

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…

Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

Digitales Risiko-Roulette?

Welche neuen Herausforderungen und Gefahren erwarten uns in Sachen IT- und Cyber-Security? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitales Risiko-Roulette?

Mastodon: Großteil des Fediverse wohl bei Hetzner gehostet

51,6 Prozent aller Mastodon-Nutzer scheinen über Server von Hetzner zu kommunizieren. Für einen dezentralen Dienst ist das nicht wirklich optimal. (Mastodon, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mastodon: Großteil des Fediverse wohl…

Ransomware-Gang Medusa erpresst Hilfsorganisation

Die Ransomware-Gang Medusa erpresst die Hilfsorganisation Water for People. Das geht auch aus einem Eintrag auf der Darknet-Website der Cyberkriminellen hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gang Medusa erpresst Hilfsorganisation

Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können. (Apple, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke…

Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion möglich

Gitlab hat Patches für mehrere Sicherheitslücken bereitgestellt. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion…

BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen

Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen

Militär: Quanten-Funkkommunikation erfolgreich demonstriert

Die US-Armee hat Quanten-Funkkommunikation mit großer Reichweite getestet. Die Technologie könnte gegen Hacker-Angriffe sicher sein. (Quantenphysik, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militär: Quanten-Funkkommunikation erfolgreich demonstriert

Bitwarden erweitert Passkey-Unterstützung

Die aktuelle Version 2024.1.0 von Bitwarden ermöglicht den Login in die Web-App und den Online-Vault mit Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden erweitert Passkey-Unterstützung