Schlagwort: DE

E-Mail-Management im Sinne der Compliance

Als eines der beständigsten Kommunikationsmittel in deutschen Unter­nehmen dient die E-Mail als wichtige Ressource geschäftlicher Informationen und Dokumente. Ein mangelhaftes Management dieser Daten kann dabei durchaus zum Sicherheits- und Compliance-Risiko werden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Digitales Verwaltungschaos: Ist eine Bürger-Cloud die Lösung?

Finanzamt, Passamt, Familienkasse, Sperrmüll­abholung: Stets verlangen Verwaltungsvorgänge, dass man seine Daten angibt, ob online oder offline. Ein Experte für Digitalisierungsfragen macht nun einen Vorschlag, wie es anders ginge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz

Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…

X-Konto von Mandiant geknackt

Das X-Konto von Googles IT-Security-Tochterunternehmen Mandiant wurde von Angreifern übernommen. Die bewarben damit Krypo-Betrugsseiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: X-Konto von Mandiant geknackt

Australien: Cyberangriff auf Audio-Video-System der Justiz

Australische Justizsysteme, die Aufzeichnungen von Gerichtsverhandlungen speichern, wurden Ziel von Angreifern. Es geht vermutlich um Ransomware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Australien: Cyberangriff auf Audio-Video-System der Justiz

IAM-Trends 2024: KI verändert die Identitätsüberprüfung

Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung

Warum Sicherheit Chefsache sein muss

Gemäß einer aktuellen Studie von Accenture erkennen CEOs zwar die Bedeutung der Cybersicherheit für den Erfolg ihrer Unternehmen, jedoch übernimmt nur eine kleine Gruppe von ihnen die Verantwortung in Bezug auf Cyber-Resilienz. Die Unternehmen dieser „cyber-resilienten CEOs“ bewältigen Cyber-Bedrohungen effektiver…

Windows 11: Nach einem Update so schnell wie möglich wieder starten

Nach der Installation von Updates führt Windows außerhalb der Nutzungszeit einen Neustart durch oder Sie erledigen das manuell. Es gibt eine weitere Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Cloud ja, aber sicher!

Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für…

[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung Android: Mehrere Schwachstellen

Google Android und Pixel Patchday Januar 2024

Google hat mehrere Schwachstellen in Android und seinen Pixel Geräten behoben. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Zur Ausnutzung genügt beispielsweise die Nutzung bösartig gestalteter Apps. Dieser Artikel…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Programmcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…

Wie gut sind Wetterberichte von der KI?

Private Angebote wie Graphcast von Google wollen Behörden wie dem Deutschen Wetterdienst Konkurrenz machen. Angesichts der riesigen Datenmengen erscheint es logisch, dass KI Vorteile hat. Doch Meteorologen bleiben gelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Update für Google Chrome schließt sechs Sicherheitslücken

Google hat aktualisierte Chrome-Versionen herausgegeben. Sie schließen sechs Sicherheitslücken, davon mehrere mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für Google Chrome schließt sechs Sicherheitslücken

Arbeitsrecht: Das kann doch die KI erledigen – oder?

Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…

Bedrohungsmanagement bewahrt vor Eskalation

Mit einem Bedrohungsmanagement lassen sich potenziell gefährliche Situationen rechtzeitig aufdecken, bevor es zu einer physischen Eskalation kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement bewahrt vor Eskalation

Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben

Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…

Mandiant: X-Konto von Googles Security-Tochter gehackt

Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt

Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft

Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…

Über 80 Prozent Fehlerquote: ChatGPT ist kein guter Kinderarzt

ChatGPT wurde kürzlich in einer Studie auf seine Fähigkeiten in der pädiatrischen Diagnostik getestet. Die Ergebnisse zeigen sowohl die Grenzen als auch das Potenzial dieser Technologie im medizinischen Bereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Whatsapp: Diese 5 neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 5 neuen Funktionen…

Diese Webdesign-Trends für 2024 musst du kennen

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…

Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Fritzbox: Sperre für Auslandsanrufe aktivieren

Sie erhalten unerwünschte Anrufe aus dem Ausland, etwa um Sie zum Abschluss von Abos zu drängen? Dem können Sie recht einfach einen Riegel vorschieben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Best Practices für den Umgang mit DIN SPEC 27076

Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC…

Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Die Räuber gingen sehr methodisch vor und übertrugen Ethereum und andere Kryptowährungen vom südkoreanischen Anbieter zu verschiedenen Krypto-Geldbörsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Kudelski Security erweitert MDR One Resolute

Eine erweiterte Lösung von Kudelski Security will Kunden und Sicherheitsteams dabei unterstützen, Cyberangreifern schnell den Wind aus den Segeln zu nehmen. MDR One Resolute bietet neue Reaktionsfunktionen und integrierte KI. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist Breach and Attack Simulation (BAS)?

Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain…

Drahtseilakt zwischen Innovation, Governance und Rechenschaftspflicht

Für Unternehmen, die sich auf schnelle Erprobungen und neue GenAI-Initiativen einlassen, werden Governance und Rechenschaftspflicht im Jahr 2024 entscheidende Komponenten sein, um eine ethische und gesetzeskonforme KI-Nutzung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Operation Triangulation: Vortrag auf dem 37С3

Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3

Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt

Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Leaksmas: Auch Cyberkriminelle haben…

Videopoet: Neue Google-KI macht aus Textanfragen kurze Filme

Googles neue Video-KI kann nicht nur Clips aus Textanfragen erstellen, sondern auch Bilder in Videos verwandeln oder bereits bestehende Videos vertonen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Videopoet: Neue Google-KI macht…

Schräge Nummer: Dieser Monitor-Trick klappt nur mit Linux

Einige PC-Enthusiast:innen haben kuriose Vorlieben: Wenn man sich nicht zwischen Quer- oder Hochformat entscheiden kann, ist es unter Linux auch möglich, den Bildschirm diagonal zu nutzen. Spoiler Alert: Die „perfekte Drehung“ fürs Programmieren soll 22 Grad betragen. Dieser Artikel wurde…

Schadensersatz bei Hackerangriffen

Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz fordern. Das Urteil betrifft insbesondere Datenverantwortliche, die im Fokus von Cyberkriminalität stehen. Dieser Artikel wurde indexiert von…

Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Haben Angreifer ein iPhone gekapert, könnten sie Apples Blockierungsmodus missbrauchen. Opfern wird so falsche Sicherheit vorgespielt, zeigt ein Demo-Exploit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Exploit: Angreifer könnten iPhone-Blockierungsmodus manipulieren

Best Practices zur Datenbanksicherheit

Potenzielle Schäden an Datenbanken durch Hacker-Angriffe lassen sich durch konsequenten Einschluss von sensiblen Daten in Kontrollebenen verringern. Welche Maßnahmen müssen CISOs dafür ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Best Practices…

[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Neue Maßstäbe im Cyberspace

Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen

Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Das sind die Webdesign-Trends für 2024 – vielleicht

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das…

So kann Harry Potter KI beim Lernen helfen – und beim Verlernen

Das Harry Potter-Universum bietet einen großen und markanten Datenschatz, mit dem Künstliche Intelligenz gefüttert und getestet werden kann. So prüfen Forscher:innen an J.K. Rowlings Mammutwerk nicht nur, wie KI lernt – sondern auch gezielt Inhalte verlernen kann. Dieser Artikel wurde…

Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Sicherheitsforscher haben eine Schwäche im Simple Mail Transport Protocol (SMTP) entdeckt. Sie hebt das Fälschen des Absenders auf ein neues Niveau. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Lücke in altem E-Mail-Protokoll: SMTP smuggling

Whatsapp: Diese neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neuen Funktionen müsst…

Microsoft schaltet App-Installationshilfe ab

Aufgrund von aktuellen Angriffen sah sich Microsoft genötigt, eine Installationshilfe für Apps aus dem Web in Windows zu deaktivieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schaltet App-Installationshilfe ab

Security: EZB testet Cybersicherheit von Banken

Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: EZB testet Cybersicherheit von Banken