Citrix hat Produkte seiner NetScaler-Serie auf den aktuellen Stand gebracht und gegen laufende Attacken gerüstet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Vorsicht vor DoS-Angriffen auf Citrix NetScaler ADC und Gateway
Schlagwort: DE
Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing
Oracle Red Bull Racing ist eines der führenden Teams in der Formel 1. Neben talentierten Fahrern sind Daten und deren Auswertungen – vom Reifendruck bis zur Motorleistung – ein entscheidender Faktor für den Erfolg von Spitzenteams. So wird bereits während…
Ivanti-VPN-Sicherheitslücken führen zu tausenden kompromittierten Geräten
Die Schwachstellen in Ivantis VPN-Software werden massiv angegriffen. IT-Forscher haben tausende kompromittierte Systeme gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti-VPN-Sicherheitslücken führen zu tausenden kompromittierten Geräten
BKA setzte Staatstrojaner gegen Reichsbürger ein
Das BKA hat Staatstrojaner im Verfahren gegen das Reichsbürger-Netzwerk eingesetzt. Jahrelang machte das BKA von dieser Befugnis keinen Gebrauch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA setzte Staatstrojaner gegen Reichsbürger ein
Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar
Kameras werden aus Angst vor Spionage häufig abgeklebt. Gewisse Nutzerinteraktionen lassen sich aber auch über Umgebungslichtsensoren erfassen – mit Einschränkungen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren…
Google Chrome: Sicherheitslücke wird in freier Wildbahn ausgenutzt
Google aktualisiert den Webbrowser Chrome. Das Update schließt hochriskante Sicherheitslücken. Eine davon wird bereits missbraucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Sicherheitslücke wird in freier Wildbahn ausgenutzt
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Moderne Authentifizierungstechniken wie PKI, FIDO und WebAuthn dienen dem Schutz sensibler Daten, insbesondere bei Onlinetransaktionen. Diese Golem-Karrierewelt-Workshops zeigen, wie. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Ein KI-Helfer fürs Office und ein Spiel zum Nichtstun
Hallo und willkommen zum t3n Daily vom 16. Januar. Heute geht es um das neue Microsoft-Abo für den Copilot, das auch Privatnutzer:innen zur Verfügung steht. Außerdem ist es für Kund:innen wegen eines gestrichenen Dienstes schwerer, online ein Bankkonto zu eröffnen.…
So teilt ihr Passwörter sicher mit anderen
Schnell das Passwort in den Chat kopieren? Das ist nicht unbedingt die beste Idee. Wir zeigen euch, wie ihr Passwörter sicher mit Kolleg:innen und Freund:innen teilen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte betroffen
Ist auf einer Firewall der SRX-Serie oder einem Switch der EX-Reihe das Web-Management-Interface aktiviert, drohen Angriffe. Juniper hat Updates in petto. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte…
Phemedrone-Infostealer umgeht Windows Defender Smartscreeen-Filter
Trend Micro hat den Phemedrone-Infostealer analysiert. Der schaffte es durch eine Lücke im Windows Defender Smartscreen-Filter auf Rechner. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phemedrone-Infostealer umgeht Windows Defender Smartscreeen-Filter
Copilot jetzt im Abo: Was ihr für 22 Euro pro Monat von Microsoft bekommt
Zwei Monate nach der Einführung von Copilot für Unternehmen bekommen auch private Office-Nutzer:innen Zugriff auf den digitalen Assistenten von Microsoft. Anders als die in Windows integrierte Variante braucht ihr allerdings ein Abo. Was ist darin enthalten? Dieser Artikel wurde indexiert…
Langsames Youtube: Dieser Adblocker soll schuld sein – und nicht Google
Geht Google doch nicht noch schärfer gegen die Nutzung von Adblockern bei Youtube vor? Entsprechende Beschwerden hatten sich zuletzt gehäuft. Jetzt scheint es so, als sei nicht Google, sondern ein Werbeblocker selbst schuld an den Rucklern. Dieser Artikel wurde indexiert…
Word: Mehrere Dokumente zusammenfügen
Um mehrere Word-Dokumente zu einem einzigen zu kombinieren, müssen Sie die Inhalte nicht manuell kopieren. Dafür gibt es eine viel bequemere Lösung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Microsoft, Teamviever, Zoom: Neuer DIN-Sicherheitsstandard für Videokonferenzen
Mit Microsoft, Alfaview und Teamviewer hat Zoom die erste DIN SPEC für minimale Sicherheitsanforderungen für Videokonferenzsysteme entwickelt. Sie wird nun veröffentlicht. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft, Teamviever, Zoom:…
Wallet kaputt: Krypto-Experte verliert durch Hardwaredefekt Millionen
Durch eine Fehlfunktion seiner Hardware-Wallet hat der CEO eines Defi-Projektes Millionen von Krypto-Token verloren – im Wert von 5,1 Millionen US-Dollar. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wallet kaputt: Krypto-Experte verliert…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Automation
Angreifer mit einem gültigen Konto können sich erweiterte Rechte verschaffen. VMWare bietet Patches an, Cloud-Kunden bleiben verschont. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Automation
Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Operations
Angreifer mit einem gültigen Konto können sich erweiterte Rechte verschaffen. VMWare bietet Patches an, Cloud-Kunden bleiben verschont. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Operations
Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch
Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken. (Jugendschutz, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jusprog analysiert: Jugendschutzfilter…
Wie gefährlich sind Pass-the-Ticket-Angriffe?
Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?
8. Norddeutschen Sicherheitstag der ASW Nord
Über 120 Teilnehmende besuchten den 8. Norddeutschen Sicherheitstag, der von der ASW Nord in Hamburg veranstaltet wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8. Norddeutschen Sicherheitstag der ASW Nord
Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
IT-Sicherheitsforscher haben nach für zwei Schwachstellen verwundbare Sonicwall-Firewalls gesucht. Sie sind auf 178.000 Stück getroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO 27001 (Last Call)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen und die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht…
[NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Atlassian Bitbucket: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Request-Smuggling-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian…
[NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen
Die beiden Schwachstellen, über die der DoS-Angriff gelingt, sind eigentlich schon lange bekannt. Auch ein Exploit steht seit Monaten bereit. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Angreifer können über 178.000…
[NEU] [mittel] Red Hat SQLite: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…
Versionsverwaltung Git bald mit Rust-Code?
Nachdem Rust in prominenten Projekten wie Linux und Android eingezogen ist, steht auch bei Git der Einsatz zur Diskussion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Versionsverwaltung Git bald mit Rust-Code?
So entsteht eine moderne Sicherheitslücke
Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…
Wie eine App das Oktoberfest sicherer macht
Beim Oktoberfest kam erstmals eine App zum Einsatz, die schnell mit präziser Ortungstechnologie das Sicherheitspersonal alarmiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie eine App das Oktoberfest sicherer macht
Sicherheitsmodelle und -standards von Herstellern verstehen
Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…
[UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in KDE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat Software Collections: Schwachstelle ermöglicht XXE
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [kritisch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [kritisch] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Atlassian: Updates zum Patchday schließen 28 hochriskante Schwachstellen
Atlassian veranstaltet einen Patchday und schließt dabei 28 Sicherheitslücken in diversen Programmen, die als hohes Risiko gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian: Updates zum Patchday schließen 28 hochriskante Schwachstellen
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. 10% Rabatt bis 29.01 Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
SASE-Mythen und SASE-Missverständnisse
Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE-Mythen und SASE-Missverständnisse
Customer Experience: KI-Einsatz mit Augenmaß
Chancen und Bedenken beim Einsatz von generativer Künstlicher Intelligenz (KI) in der Customer Experience. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Customer Experience: KI-Einsatz mit Augenmaß
Cloudbasierte Zugangssysteme für Gesundheitseinrichtung
Cloudbasierte Zugangssysteme von Brivo sollen Zutritts- und Arbeitsprozesse im Krankenhaus verbessern und Unternehmen entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloudbasierte Zugangssysteme für Gesundheitseinrichtung
Fast 3,6 GByte pro Tag: LG-Waschmaschine überträgt extrem viele Daten ins Netz
An nur einem Tag hat die LG-Waschmaschine eines X-Nutzers 3,57 GByte hoch- und knapp 96 MBytes heruntergeladen. Die Ursache ist noch unklar. (IoT, LG) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast 3,6 GByte…
Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert
Das BSI hatte in der IT-Fernzugriffsoftware des Landtags NRW Sicherheitslücken entdeckt, sie wurde deaktiviert. Mit Sicherheitsupdate geht es jetzt weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert
Neues Whitepaper ‚Reinforcement Learning Security in a Nutshell‘ veröffentlicht
Das BSI hat ein neues Whitepaper zum Thema ‚Reinforcement Learning Security in a Nutshell‘ veröffentlicht. Es richtet sich an Entwicklerinnen und Entwickler sowie Expertinnen und Experten im Bereich Künstliche Intelligenz, die eine Sicherheitsanalyse entsprechender KI-Systeme durchführen wollen. Dieser Artikel wurde…
IT-Sicherheit: BSI soll „selbständig“ werden, Schwachstellenmanagement wackelt
Wegen der sicherheitspolitischen „Zeitenwende“ soll das BSI dem Innenministerium unterstellt bleiben und nur formal eine „selbständige“ Bundesoberbehörde sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: BSI soll „selbständig“ werden, Schwachstellenmanagement wackelt
Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau
Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau
Verdachtsunabhängige Massenüberwachung
Schweizer Geheimdienste räumen verdachtsunabhängige Massenüberwachung ein. Geheimdienstliche Fernmeldeaufklärung wahrte die Grundrechte nicht wie erwartet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verdachtsunabhängige Massenüberwachung
ChatGPT: Wie sich OpenAI auf das Superwahljahr 2024 vorbereitet
Im US-Wahlkampf 2024 könnte erstmals auch massiv KI zum Einsatz kommen. Um einen möglichen Missbrauch der Technologie einzudämmen, scheint OpenAI jetzt einen neuen Schutzmechanismus entwickelt zu haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten…
SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme
Nedap hat den Launch eines SaaS-Zutrittskontrollsystems bekanntgegeben. Access Atwork soll veraltete On-Premises-Systeme ersetzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme
heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich und sicher
Dieses praxisorientierte c’t-Webinar hilft, die optimale KI-Lösung für die eigenen Ansprüche an Vertraulichkeit und Datenschutz auszuwählen und umzusetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich und sicher
Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl immer beliebter
Einem neuen UN-Report zufolge missbrauchen kriminelle Akteure den Stablecoin USDT immer häufiger für Betrug und Geldwäsche. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl…
Windows 11: DNS-Abfragen verschlüsseln
Unverschlüsselte DNS-Abfragen gelten als potenzielles Sicherheitsrisiko. Unter anderem könnte ein Angreifer nachverfolgen, welche Sites Sie besuchen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: DNS-Abfragen verschlüsseln
Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
Nvidia hat aktualisierte Firmware für die KI-Systeme DGX A100 und H100 veröffentlicht. Sie dichtet kritische Sicherheitslecks ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
[NEU] [hoch] Paessler PRTG: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…
Qualifizierungslücke in der Cybersicherheit ist größer als gedacht
Es fehlen immer mehr Cybersecurity-Fachkräfte! Laut einer Studie vergrößert sich diese Qualifikationslücke in der IT-Sicherheit sogar weiter, da die Anzahl der Arbeitskräfte ab 2022 um 9 Prozent steigt, die Lücke aber noch schneller wächst nämlich auf 13 Prozent. Dies führt…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Das sind die beliebtesten Passwörter in Deutschland
Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…
5 Cybersecurity Trends für 2024
Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…
Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Digital Cluster Bonn: Sechs Bundesbehörden arbeiten bei der Digitalisierung enger zusammen
Sechs Bundesbehörden mit Sitz in Bonn haben das „Digital Cluster Bonn“ gegründet. Mit der Initiative wollen die Behörden ihre Zusammenarbeit zu allen Aspekten der Digitalisierung ausbauen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne verhaftet
Nach Einbruch in Cloud-Konten haben die Täter rund 1,8 Millionen Euro in Kryptowährungen geschürft. Der mutmaßliche Drahtzieher wurde in der Ukraine verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne…
E-Rezept: Wie es bei Nutzung und Datenübermittlung um Freiwilligkeit steht
Wir beantworten Fragen zu Datenschutz und Freiwilligkeit beim E-Rezept, insbesondere bei der Übermittlung von Daten in die Telematikinfrastruktur. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Rezept: Wie es bei Nutzung und Datenübermittlung um Freiwilligkeit steht
Digitales Risiko-Roulette?
Welche neuen Herausforderungen und Gefahren erwarten uns in Sachen IT- und Cyber-Security? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitales Risiko-Roulette?
Partnerangebot: DCSO Deutsche Cyber-Sicherheitsorganisation GmbH – „DCSO Community“
Die DCSO (Deutsche Cyber-Sicherheitsorganisation GmbH) bietet Teilnehmenden der Allianz für Cyber-Sicherheit mit diesem Partnerangebot eine kostenfreie dreimonatige Mitgliedschaft in ihrer „DCSO Community“ an. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Mastodon: Großteil des Fediverse wohl bei Hetzner gehostet
51,6 Prozent aller Mastodon-Nutzer scheinen über Server von Hetzner zu kommunizieren. Für einen dezentralen Dienst ist das nicht wirklich optimal. (Mastodon, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mastodon: Großteil des Fediverse wohl…
Ransomware-Gang Medusa erpresst Hilfsorganisation
Die Ransomware-Gang Medusa erpresst die Hilfsorganisation Water for People. Das geht auch aus einem Eintrag auf der Darknet-Website der Cyberkriminellen hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gang Medusa erpresst Hilfsorganisation
Heimlich AGB geändert: ChatGPT darf jetzt zu Militärzwecken genutzt werden
OpenAI hat offenbar still und heimlich einen Passus in seinen Nutzungsbedingungen geändert, der die Nutzung von ChatGPT durch Militär bisher untersagt hatte. Kritiker:innen werfen OpenAI vor, die neuen Richtlinien zu vage formuliert zu haben. Dieser Artikel wurde indexiert von t3n.de…
Programmieren lernen: Hier bringt euch ein KI-Tutor Python bei
Python gehört zu den am häufigsten genutzten Programmiersprachen der Welt. Die Online-Plattform Codebay will euch die Sprache jetzt mithilfe von KI beibringen. Wir haben uns das Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI und Nischenwissen: Da hilft auch der beste Prompt nicht
Mit dem richtigen Prompt bekommt ihr auch die richtige Antwort von der KI? Ganz so einfach ist es leider nicht. Denn am Ende steht und fällt alles mit den richtigen Trainingsdaten. Dieser Artikel wurde indexiert von t3n.de – Software &…
Stuxnet: Wie ein Ingenieur das iranische Atomprogramm sabotiert haben soll
Der niederländische Geheimdienst soll bei der Sabotage des iranischen Atomprogramms eine bedeutende Rolle gespielt haben. Ein Agent starb bei einem Unfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Stuxnet: Wie ein Ingenieur das iranische Atomprogramm…
Stuxnet: Niederländischer Geheimdienst half wohl bei Sabotage im Iran
Der niederländische Geheimdienst soll bei der Sabotage des iranischen Atomprogramms eine bedeutende Rolle gespielt haben. Ein Agent starb bei einem Unfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Stuxnet: Niederländischer Geheimdienst half wohl bei Sabotage…
Daten verschlüsseln und Geld erpressen: Gefahr durch Ransomware auf Unternehmen steigt
Die bayerische Spezial-Staatsanwaltschaft warnt vor einer neuen Masche bei Ransomware. Kriminelle attackieren häufig mit einem Schlag gleich mehrere Unternehmen. (Ransomware, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten verschlüsseln und Geld erpressen: Gefahr…
Thüringens oberster Datenschützer: Lutz Hasse meint, Politik habe wenig Ahnung von Datenschutz
Nach zwölf Jahren hört Thüringens oberster Datenschützer Lutz Hasse auf. Er habe gelernt, dass Politiker nicht viel Ahnung von Datenschutz hätten. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Thüringens oberster Datenschützer: Lutz…
E-Rezept und Co.: Warum wir so oft auf Digitalisierungslösungen herumhacken
Deutschland gilt als Land, in dem öffentliche Digitalisierungsprojekte mehr als einmal vor die Wand gefahren wurden. Doch warum ist das so? Sind wir Deutschen wirklich so digitalisierungsfeindlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jeff Bezos setzt auf dieses KI-Startup, das Google Konkurrenz machen will
Wer im Internet nach etwas sucht, nutzt Google. Das ist so verbreitet, dass es mit „googeln“ sogar ein eigenes Wort dafür gibt. Doch das könnte sich ändern, glaubt Jeff Bezos – und setzt auf ein KI-Startup, das die Suche revolutionieren…
OpenAIs GPT-Store: Girlfriend-Bots zeigen die Probleme des offenen KI-Shops auf
Die Regeln des seit wenigen Tagen geöffneten OpenAI-Stores werden bereits gebrochen. Sogenannte Girlfriend-Bots zeigen, dass die eigentlich angedachte Regulierung von GPTs schwer zu kontrollieren sein könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Sieht Whatsapp bald anders aus? Das könnte sich beim Design ändern
Wer an Whatsapp denkt, bringt automatisch eine Farbe mit dem Messenger in Verbindung: ein grelles Grasgrün. Mit einem neuen Update gehört das aber bald der Vergangenheit an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards
Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können. (Apple, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke…
Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion möglich
Gitlab hat Patches für mehrere Sicherheitslücken bereitgestellt. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion…
2FA war wohl inaktiv: Aufarbeitung des Angriffs auf X-Konto der SEC gefordert
Die SEC hatte es wohl versäumt, die Zwei-Faktor-Authentifizierung ihres X-Accounts zu aktivieren. Einige US-Senatoren halten dies für „unentschuldbar“. (2-FA, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 2FA war wohl inaktiv: Aufarbeitung des Angriffs…
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern
Lernen Sie an praktischen Bespielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (Noch wenige Plätze frei) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows…
BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen
Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen
Google Assistant kann bald weniger: Diese 17 Features müssen gehen
Sieben Jahre nach Einführung des hauseigenen Sprachassistenten Google Assistant wird das System jetzt verschlankt. Hier liest du, welche Funktionen ab wann wegfallen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Assistant kann…
BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen
Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen
BSI: Verwirrung um Anforderungen an Schlüssellängen für TLS-Verbindungen
Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Verwirrung um Anforderungen an Schlüssellängen für TLS-Verbindungen
Militär: Quanten-Funkkommunikation erfolgreich demonstriert
Die US-Armee hat Quanten-Funkkommunikation mit großer Reichweite getestet. Die Technologie könnte gegen Hacker-Angriffe sicher sein. (Quantenphysik, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militär: Quanten-Funkkommunikation erfolgreich demonstriert
Pufferüberlauf und andere Sicherheitslücken in IBM Business Automation Workflow
Angreifer können Code einschleusen, Komponenten zum Stillstand bringen und geheime Informationen abgreifen. IBM informiert Kunden über Gegenmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pufferüberlauf und andere Sicherheitslücken in IBM Business Automation Workflow
Bitwarden erweitert Passkey-Unterstützung
Die aktuelle Version 2024.1.0 von Bitwarden ermöglicht den Login in die Web-App und den Online-Vault mit Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden erweitert Passkey-Unterstützung