Bisher nahm man an, dass es nicht nachweisbar ist, dass verschiedene Fingerabdrücke von derselben Person stammen. Eine neue KI weckt jedoch Zweifel daran. (Biometrie, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Forensik: KI…
Schlagwort: DE
Interessenbekundungsverfahren zu Pilot-Verfahren für Controllable Local System (CLS)-Komponenten abgeschlossen
Die Pilotverfahren für den neuen Geltungsbereich der Beschleunigten Sicherheitszertifizierung (BSZ) „Komponenten im HAN des SMGW“ wurde nach Sichtung und Bewertung der Bewerbungen an zwei Hersteller vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Programmabsturz zu verursachen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und…
Vorsätze zur Cybersicherheit im Jahr 2024
So schützen Sie sich im Jahr 2024 vor neuen Bedrohungen: künstliche Intelligenz in den Händen von Hackern, Schwachstellen in Smart Homes, neue Arten von Finanzbetrug und vieles mehr. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
(g+) Selbstverpflichtung beim Tracking: So will die EU die Cookiebanner-Flut eindämmen
Da es immer noch keine E-Privacy-Verordnung gibt, sollen Anbieter freiwillig die Nutzerpräferenzen beim Tracking respektieren. Bald sollen die Vorgaben feststehen. (Tracking, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Selbstverpflichtung beim Tracking: So…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [kritisch] GitLab: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Benutzerrechte zu erlangen, Daten zu manipulieren und um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Die größten Datenpannen 2023
Ein Blick auf die Datenschutzverletzungen in 2023 zeigt in Deutschland noch deutlichen Handlungsbedarf, auch wenn Datenpannen in anderen EU-Ländern weitaus mehr Schlagzeilen machten. Wir geben einen Überblick über akute Datenschutz-Probleme, die deutsche Aufsichtsbehörden beanstandet haben. Die Höhe der Bußgelder ist…
D-LINK Router DIR-X3260: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen im D-LINK Routermodell DIR-X3260. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auf dem betroffenen Router auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Organisatorische Neuausrichtung
Seit dem 1. Januar 2024 hat sich die Schulte-Schlagbaum-Gruppe (SAG) im Zuge einer organisatorischen Neuausrichtung in ihrer Führungsstruktur neu aufgestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Organisatorische Neuausrichtung
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Bluetooth-Lücke: Apple sichert Tastaturen mit neuer Firmware ab
Aufgrund eines Bugs war es möglich, Bluetooth-Datenverkehr mitzuzeichnen. Allerdings brauchte der Angreifer physischen Zugriff auf die Tastatur. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth-Lücke: Apple sichert Tastaturen mit neuer Firmware ab
Clouddienste: Microsoft verspricht rein europäische Datenspeicherung
Vor mehr als zwei Jahren hat Microsoft ein Projekt zur Speicherung von Clouddaten in der EU gestartet. Das betrifft nun alle personenbezogenen Daten. (Cloud, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Clouddienste: Microsoft…
10 Gebote für mehr IT-Sicherheit
Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Verantwortliche für Cybersicherheit vergessen aber zu häufig, dass auch einfache, grundlegende Maßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte „Gebote“ für…
NSO Group: BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe
Der von Angriffen gegen Journalisten oder Menschenrechtsaktivisten bekannte Pegasus-Trojaner wird intensiv durch das BKA genutzt. (BKA, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NSO Group: BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
l+f: Vom Trojaner besessen: Wenn smarte Werkzeuge den Dienst verweigern
Ransomware auf einem Netzwerk-Akkuschrauber von Bosch-Rexroth entdeckt. Was abstrus klingt, kann lebensgefährliche Folgen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Vom Trojaner besessen: Wenn smarte Werkzeuge den Dienst verweigern
Vier zentrale Security-Fragen für 2024
Viele Vorhersagen in der IT-Branche beschreiben lediglich das „Was” und „Wie”, nur wenige befassen sich auch mit dem „Wann, Wo, Warum und Wer”. Doch genau das sind die Fragen, auf die es wirklich ankommt. Die Security-Verantwortlichen in Unternehmen und Behörden…
Rechtskonforme Brandschutzplanung im Krankenhaus
Brandfrühestkennung rettet Leben und trägt zur Versorgungssicherheit in Krankenhäusern bei. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rechtskonforme Brandschutzplanung im Krankenhaus
Microsoft: Powershell-Skript hilft bei WinRE-Bitlocker-Update
Am Januar-Patchday schlägt die Update-Intallation unter Windows 10 oft mit Fehler 0x80070643 fehl. Ein Microsoft-Skript soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Powershell-Skript hilft bei WinRE-Bitlocker-Update
Notebook-Hersteller: Framework informiert über Abfluss von Kundendaten
Ein Dienstleister von Framework ist wohl auf eine Phishing-Attacke reingefallen. Er hat dem Angreifer ein Datenblatt mit Kundendaten geschickt. (Datenleck, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notebook-Hersteller: Framework informiert über Abfluss von…
Partnerangebot: anapur AG “IEC62443 – Training Advanced”
Das „IEC62443 – Training Advanced“ der anapur AG am 28. und 29. Februar 2024 baut auf dem zugehörigen Basistraining auf. Es bietet vertiefende Einblicke für Fortgeschrittene in die Norm IEC 62443. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz…
Open Source: EU veröffentlicht Tool, das den Datenschutz von Websites prüft
Die Europäische Datenschutzbehörde hat ein neues Tool vorgestellt, mit dem Nutzer die Datennutzung auf Websites überprüfen können. So soll die Einhaltung der EU-Datenschutzgesetze sichergestellt werden – und bietet Entwicklern noch weitere Möglichkeiten. Dieser Artikel wurde indexiert von t3n.de – Software…
Microsoft liefert Abhilfe zur Installation von Updates in WinRE-Partition
Am Januar-Patchday schlägt die Update-Intallation unter Windows 10 oft mit Fehler 0x80070643 fehl. Ein Microsoft-Skript soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft liefert Abhilfe zur Installation von Updates in WinRE-Partition
Bericht: BKA hat Staatstrojaner gegen Reichsbürger eingesetzt
BKA-Ermittler sollen israelische Spionagesoftware etwa auf dem Mobiltelefon von Heinrich XIII. Prinz Reuß installiert und auch Telegram-Chats ausgeleitet haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: BKA hat Staatstrojaner gegen Reichsbürger eingesetzt
Splunk, cacti, checkmk: Sicherheitslücken in Monitoring-Software
In drei beliebten Monitoring-Produkten gibt es Sicherheitsprobleme. Admins sollten sich um Updates kümmern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Splunk, cacti, checkmk: Sicherheitslücken in Monitoring-Software
OpenSSH: Unterstützung für DSA-Schlüssel verschwindet nächstes Jahr
Mit einem großzügigen Zeitplan möchten die Entwickler Administratoren Gelegenheit zum Umstieg geben. Zum Jahreswechsel ist dann Schluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSH: Unterstützung für DSA-Schlüssel verschwindet nächstes Jahr
VdS-Fachtagung zur Sicherheit von Kreditinstituten
Am 18. März 2024 findet die VdS-Fachtagung „Sicherheit von Kreditinstituten“ in Köln statt. Informiert wird über mögliche Angriffsszenarien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung zur Sicherheit von Kreditinstituten
Juniper Networks bessert zahlreiche Schwachstellen aus
Juniper Networks hat 27 Sicherheitsmitteilungen veröffentlicht. Sie betreffen Junos OS, Junos OS Evolved und diverse Hardware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper Networks bessert zahlreiche Schwachstellen aus
Sicherheitspatch: IBM Security Verify für Root-Attacken anfällig
Die Entwickler haben in IBMs Zugriffsmanagementlösung Security Verify mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: IBM Security Verify für Root-Attacken anfällig
KI-gestützte Observability
Die IT-Umgebungen moderner Unternehmen werden zunehmend dynamischer und komplexer. Cloud-Migration, digitale Transformation und verteilte, dezentrale Belegschaften tragen zu dieser Komplexität bei. Hybrid IT und die Notwendigkeit, Anwendungen und Workloads in der Cloud und in der lokalen Infrastruktur auszuführen, stellen allein…
Flüchtlingsunterkünfte besser schützen
Der Bundesverband der Sicherheitswirtschaft BDSW spricht sich für eine Verbesserung der Ausschreibungen und der Sicherheitskonzepte beim Schutz von Flüchtlingsunterkünften aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flüchtlingsunterkünfte besser schützen
heise-Angebot: Der heise Security Crashkurs zum Schutz vor Ransomware
Ransomware bleibt die zentrale Gefahr: Dieses praxisorientierte Webinar erklärt, wie Angreifer aktuell vorgehen und wie Sie ihre IT bestmöglich davor schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Der heise Security Crashkurs zum Schutz…
Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware
Ein vernetzter Winkelschrauber von Bosch Rexroth birgt wohl mehrere Schwachstellen, die es Angreifern ermöglichen, ganze Produktionslinien lahmzulegen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware
Zoho ManageEngine: Kritische Sicherheitslücke in ADSelfService Plus
In Zoho ManageEngine ADSelfService Plus klafft eine kritische Sicherheitslücke. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoho ManageEngine: Kritische Sicherheitslücke in ADSelfService Plus
[NEU] [mittel] Red Hat Enterprise Linux & Oracle Linux (IPA): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Pishing-Angriff auf einen Automobilzulieferer
Täglich klicken nicht wenige Menschen auf den Link in einer E-Mail, die scheinbar vertrauenswürdig ist und professionell daher kommt. Auch ein mittelständischer Automobilzulieferer wurde jüngst Opfer einer solchen Attacke. Wie sich der Fall chronologisch entwickelte und wie es dem Unternehmen…
[NEU] [mittel] Cisco Evolved Programmable Network Manager & Prime Infrastructure: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Zoho ManageEngine: Codeschmuggel in ADSelfService Plus möglich
In Zoho ManageEngine ADSelfService Plus klafft eine kritische Sicherheitslücke. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoho ManageEngine: Codeschmuggel in ADSelfService Plus möglich
Kein Patch verfügbar: Ivanti Connect Secure und Policy Secure sind angreifbar
In Ivanti Connect Secure und Policy Secure klaffen aktiv ausgenutzte Sicherheitslücken. Patches gibt es bisher nicht – nur einen Workaround. (Sicherheitslücke, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch verfügbar: Ivanti Connect…
[NEU] [hoch] Juniper Produkte: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und…
[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29…
Trellix Endpoint Security: Schwachstelle ermöglicht Cross-Site Scripting
Es gibt eine Schwachstelle in der Komponente „Web Control“ von Trellix Endpoint Security. Ein Angreifer kann diese Schwachstelle ausnutzen, um sein Opfer zu täuschen und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [kritisch] Ivanti Connect Secure: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Trellix Endpoint Security: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trellix Endpoint…
[NEU] [UNGEPATCHT] [mittel] Cisco Wireless Access Point: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Wireless Access Point ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Cisco Wireless…
[NEU] [hoch] Cisco Unity Connection: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Cisco Unity Connection ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
BIOS-Sicherheitsupdates von Dell und Lenovo
Dell stellt aktualisierte BIOS-Versionen für einige Geräte bereit. AMI schließt mehrere Sicherheitslücken, Lenovo reicht diese durch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Sicherheitsupdates von Dell und Lenovo
„Raffiniertester Exploit aller Zeiten“: Sicherheitsexperte beschuldigt Apple
Eine schwere iOS-Lücke ermöglichte es Angreifern, iPhones der Sicherheitsfirma Kaspersky zu kapern. Ein Sicherheitsforscher sieht Apple in der Verantwortung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Raffiniertester Exploit aller Zeiten“: Sicherheitsexperte beschuldigt Apple
6 Mythen über die Sicherheit mobiler Geräte
Heutzutage sind mobile Geräte aus der Arbeitswelt nicht mehr wegzudenken und viele Mitarbeiter wechseln oft zwischen Mobiltelefon und Laptop. Dies ist ein großes Problem, denn mobile Geräte sind mit Risiken wie Phishing-Angriffen und Schwachstellen im Betriebssystem konfrontiert. Dieser Artikel wurde…
Was ist Krisenmanagement?
Als Krisenmanagement wird der systematische Umgang mit Krisensituationen beschrieben. Grundsätzlich kann zwischen präventivem und reaktivem Krisenmanagement unterschieden werden. Ziele des Krisenmanagements sind die Krisenvorsorge, Krisenvermeidung und Krisenbewältigung. Der Prozess der Krisenbewältigung lässt sich in verschiedene Phasen unterteilen. Dazu gehören Identifikation…
[NEU] [mittel] Cisco Identity Services Engine (ISE): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [hoch] NCP Secure Enterprise Client: Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NCP Secure Enterprise Client ausnutzen, um seine Privilegien zu erhöhen und zur Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] NCP Secure Enterprise Client: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in NCP Secure Enterprise Client ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Smarte Videoüberwachung mit Videoanalytik-Funktion
Zusammen mit den Videoüberwachungsprodukten von Provision-ISR machen die Lösungen von Safire Smart Videoanalytik in ihrer ganzen Vielfalt möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Videoüberwachung mit Videoanalytik-Funktion
heise-Angebot: iX-Workshop: Linux-Server härten (Last Call)
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten (Last Call)
Cloud und KI – Tech-Trends für 2024
Während zahlreiche Unternehmen in Deutschland noch immer mit der Digitalisierung kämpfen, hat Künstliche Intelligenz eine ganz eigene Lawine neuer Herausforderungen in Gang gesetzt. 2024 könnte demnach ein Jahr der unbegrenzten Möglichkeiten sein – zumindest für all jene, die schnellstmöglich die…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
Vielfältige Videoüberwachung
Zusammen mit den Videoüberwachungsprodukten von Provision-ISR soll die Safire Smart von BKH Sicherheitstechnik Videoanalytik in ihrer ganzen Vielfalt möglich machen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vielfältige Videoüberwachung
Microsoft Exchange 2019 erreicht Mainstream-Support-Ende
Zum Januar-Patchday von Microsoft ist der Exchange-Server 2019 offiziell aus dem Mainstream-Support gefallen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Exchange 2019 erreicht Mainstream-Support-Ende
Wie unabhängig ist OpenAI? Kartellwächter untersuchen Microsoft-Investment
Wie viel Kontrolle hat Microsoft als Hauptinvestor über OpenAI wirklich? Diese Frage beschäftigt jetzt die EU. Auch Wettbewerbshüter in Großbritannien und den USA sollen Untersuchungen eingeleitet haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft: Selbst Notepad hat bald KI-Features
Kaum eine Microsoft-Software bleibt vom KI-Push des Unternehmens verschont. Nun soll selbst der txt-Editor Notepad mit einem KI-Tool ausgestattet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft: Selbst Notepad hat bald…
Nach Klage durch die New York Times: OpenAI antwortet mit Manipulationsvorwürfen
Die New York Times wirft OpenAI millionenfache Urheberrechtsverletzungen vor. Jetzt meldet sich das KI-Unternehmen zu Wort: Die Zeitung habe „nicht die ganze Geschichte erzählt“ und „manipuliert“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BSI warnt vor Chrome und Edge: Warum du deinen Browser aktualisieren solltest
In den letzten Wochen waren Nutzer von Google Chrome und Microsoft Edge mit ernsthaften Sicherheitsbedenken konfrontiert, nachdem kritische Sicherheitslücken in beiden Browsern entdeckt worden waren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
App-Markt legt wieder zu – mit einer großen Ausnahme
Nach der Corona-Pandemie verzeichnete auch der App-Markt erstmals einen Umsatzrückgang. Im vergangenen Jahr ging es für die Branche wieder bergauf – allerdings auf überschaubarem Niveau. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitspatch: API-Fehler in Cisco Unity Connection macht Angreifer zum Root
Verschiedene Netzwerkprodukte von Cisco sind verwundbar. Eine Lücke gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: API-Fehler in Cisco Unity Connection macht Angreifer zum Root
Windows 10: Sicherheitsupdate KB5034441 bricht mit Fehler 0x80070643 ab
KB5034441 soll eine Bitlocker-Schwachstelle schließen. Auf einigen Windows-10-Systemen bricht das Update jedoch mit einer Fehlermeldung ab. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 10: Sicherheitsupdate KB5034441 bricht mit Fehler…
Sichere Zutrittslösungen für Retail-Unternehmen
Salto Systems präsentiert auf der EuroCIS in Düsseldorf unter anderem seine Cloud-Zutrittslösung Salto KS Keys as a Service. Das Ziel: Ein vereinfachtes Zutrittsmanagement in Retail-Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Zutrittslösungen für Retail-Unternehmen
Multisensor für mobile Zugangskontrolle
Der neue Next Gen XDK-Multisensor kombiniert die Sensor-Hardware von Sensry mit der Legic-Technologie für eine sichere mobile Zugangskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Multisensor für mobile Zugangskontrolle
Zerodays bei Ivanti aktiv genutzt: Connect Secure und Policy Secure sinds nicht
Zwei Zero-Days in Ivanti-Produkten machen es „trivial für Angreifer“, Befehle auszuführen und sich im Firmennetz einzunisten. Ivanti hat bedingt gute Tipps. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zerodays bei Ivanti aktiv genutzt: Connect Secure…
Cyberattacken und Ransomware: Mehrere Opfer, Code-Verkauf und freier Decryptor
Mehrere Cyberangriffe und Ransomware-Attacken haben stattgefunden. Zudem gibt es Ransomware-Code zu kaufen. Ein kostenloser Decryptor ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken und Ransomware: Mehrere Opfer, Code-Verkauf und freier Decryptor
Microsoft Outlook: Konto löschen
Über die Jahre sammeln sich oft E-Mail-Konten an, die Sie nicht mehr nutzen oder nur für Tests angelegt haben. Diese Accounts lassen sich rasch entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie…
Rache für Kyivstar: Ukrainische Hacker haben wohl russischen Provider attackiert
Rund 20 TByte an internen Daten wollen die Angreifer gelöscht haben. Ein Teil davon sei abgegriffen und veröffentlicht worden. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rache für Kyivstar: Ukrainische Hacker haben…
Stolte neuer Geschäftsführer bei Dormakaba Deutschland
Torsten Stolte ist seit dem 1. Januar 2024 Geschäftsführer der Dormakaba Deutschland GmbH. In seiner Funktion verantwortet er Vertrieb, Marketing und Service. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stolte neuer Geschäftsführer bei Dormakaba Deutschland
Webkonferenzen: Zoom-Sicherheitslücken ermöglichen Rechteausweitung
Zoom verteilt aktualisierte Videokonferenz-Software. Sie schließt eine Sicherheitslücke, durch die Angreifer ihre Rechte ausweiten können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webkonferenzen: Zoom-Sicherheitslücken ermöglichen Rechteausweitung
Cyberwar: Ukraine und Russland haben auch Finanzinstitutionen im Visier
Die ukrainische Cyberabwehr meldet erfolgreiche Verteidigung gegen russische Angriffe; digitale Krieger aus der Ukraine griffen russische Institutionen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberwar: Ukraine und Russland haben auch Finanzinstitutionen im Visier
Lumma Stealer Malware übernimmt Google-Konten
Cyberkriminelle können mit der Malware Lumma Stealer Google-Konten übernehmen. Dabei hilft auch das Ändern des Passworts nicht, denn die Malware auf Daten im Webbrowser und eine undokumentierte Google-API zugreift. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[UPDATE] [hoch] Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und…
Lenovo Computer: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im AMI MegaRAC SP-X Baseboard Management Controller von Lenovo Computern. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von…
Dell BIOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Dell BIOS. Diese Fehler bestehen in der OpenSSL-Komponente. Ein Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten, Dateien zu manipulieren und hinzuzufügen oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert…
Mehr Whistleblower dank Hinweisgeberschutzgesetz?
Seit Juli 2023 ist die Whistleblower-Richtlinie mittels Hinweisgeberschutzgesetz (HinSchG) in der deutschen Gesetzgebung angekommen. Die Umsetzungsfrist ist gerade zum Jahresende ausgelaufen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr Whistleblower dank Hinweisgeberschutzgesetz?
Absenderdaten entschlüsselt: China hat wohl Apples Airdrop-Protokoll „geknackt“
Forensikern aus Peking ist es angeblich gelungen, Telefonnummern und E-Mail-Adressen von Airdrop-Absendern zu entschlüsseln. (Anonymität, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Absenderdaten entschlüsselt: China hat wohl Apples Airdrop-Protokoll „geknackt“
[NEU] [hoch] Fortinet FortiOS und Fortinet FortiProxy: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiOS…
[NEU] [hoch] Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht…
Update gegen Rechteausweitung in FortiOS und FortiProxy
Fortinet warnt vor einem Fehler in der Rechteverwaltung von FortiOS und FortiProxy in HA Clustern. Bösartige Akteure können ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update gegen Rechteausweitung in FortiOS und FortiProxy
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Lenovo XClarity: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Lenovo XClarity ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo XClarity: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Mozilla NSS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla NSS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mozilla…
Patchday Adobe: Mehrere Schwachstellen in Substance 3D Stager geschlossen
Adobes Anwendung zum Erstellen von 3D-Szenen Substance 3D Stager ist angreifbar. Eine fehlerbereinigte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Mehrere Schwachstellen in Substance 3D Stager geschlossen
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GStreamer: Schwachstelle ermöglicht…