Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Schlagwort: DE
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mysteriöse Ausfälle: Hersteller blockiert Züge bei Reparatur durch Dritte
Hacker untersuchten Software von ausfallenden Zügen in Polen. Sie entdeckten, wie die Züge laut der Hacker „absichtlich“ durch den Hersteller lahmgelegt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriöse Ausfälle: Hersteller blockiert Züge bei…
Von Awareness bis Zielkonflikt
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse…
Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Die Cybersecurity & Infrastructure Security Agency geht mit Hardware-Herstellern ins Gericht und sagt Standard-Passwörtern in IT-Geräten den Kampf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Betriebstechnologie auf dem Weg zur NIS2-Konformität
Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf…
Mobile Threat Defence ist mehr als Mobile Device Management
Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…
Security: Apple beendet Rechtsstreit mit iOS-Virtualisierer
Mehrmals hat Apple gegen den iOS-Virtualisierer Corellium vor Gericht verloren. Apple beendet nun den Rechtsstreit und stimmt einer Einigung zu. (iOS, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Apple beendet Rechtsstreit mit…
Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Auch im kommenden Jahr, da sind sich Cyber-Sicherheitsexperten aller Couleur sicher, wird für Unternehmen in puncto Cyber-Bedrohungen von entscheidender Bedeutung sein, dass sie bereit zu fortlaufenden Innovationen sind und die Trends in der Cyber-Bedrohungslandschaft stets im Blick behalten. Dieser Artikel…
Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Rabatt bis 14.01. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Gendaten von 10.000 Esten geleakt
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gendaten von 10.000 Esten geleakt
Estland: 10.000 Personen von Gendaten-Leak betroffen
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Estland: 10.000 Personen von Gendaten-Leak betroffen
Die Zukunft von Threads und die Rückkehr des Knopfes
Hallo und willkommen zum t3n Daily vom 18. Dezember. Heute geht es um die Zukunft von Threads im Fediverse. Außerdem hat AVM Patentärger mit Huawei und VW will beim kommenden VW ID 2 All weniger auf Touchscreens setzen. Dieser Artikel…
Deepsouth: Neuromorpher Supercomputer aus Australien soll menschliches Gehirn simulieren
In Australien entsteht ein Supercomputer, der die effizienteste Lernmaschine der Welt nachbilden soll – das menschliche Gehirn, das mit geschätzten 228 Billionen synaptischen Operationen pro Sekunde indes schwer zu schlagen ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deal geplatzt: Adobe übernimmt Figma nicht, muss aber trotzdem eine Milliarde Dollar zahlen
Adobe wird Figma doch nicht übernehmen. Wettbewerbshüter hatten zuvor Bedenken an dem Deal geäußert. Für Adobe wird die missglückte Übernahme darüber hinaus sehr teuer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deal…
5 Dinge, die du diese Woche wissen musst: Threads in Europa und Weihnachtskarten mit KI
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um das soziale Netzwerk Threads, das jetzt auch in Europa gestartet ist. Außerdem: Bestellfristen für Weihnachtsgeschenke, falsch beendete Meetings, Finanztipps für 2024 und Weihnachtskarten mit…
Kurioser Windows-Fehler benennt Drucker um: Das könnt ihr jetzt tun
Nach dem letzten Windows-Update Anfang Dezember meldeten Nutzer:innen einen kuriosen Fehler. Einige Windows-10- und 11-Geräte installierten eine HP-App und benannten Drucker um. Jetzt könnt ihr etwas dagegen tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Threads soll ins Fediverse integriert werden – das ist der Zeitplan
Metas Kurznachrichtendienst Threads ist jetzt auch in Europa verfügbar. Doch damit nicht genug: Der nächste Schritt ist die Anbindung an das Fediverse, wie Instagram-Chef Adam Mosseri erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI im Dialog: Cybersicherheit in Kommunalverwaltungen –…
Was sind Eingeschränkte Einstellungen in Android?
Wir erklären, wie „Eingeschränkte Einstellungen“ in Android 13 und 14 funktionieren, wovor dieses Feature schützen soll und wie Viren (und Nutzer) diese Einstellungen umgehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind…
Rechnungen für die Zustellung inexistenter Korrespondenzen
Angreifer stellen Unternehmen Rechnungen für die Zustellung inexistenter Postsendungen während der Weihnachtszeit aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rechnungen für die Zustellung inexistenter Korrespondenzen
Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Microsoft bietet Organisationen ein Angriffssimulationstraining zur Mitarbeiterschulung. Teilnehmer hätten jedoch Phishing-Opfer werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Kleinanzeigen.de: Account erstellen
Das aus eBay Kleinanzeigen hervorgegangene Angebot ist ideal, um etwa ungenutzte Sachen zu verkaufen. Zuvor müssen Sie sich bei dem Portal registrieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Microsofts Angriffssimulationstraining gefährdete Schulungsteilnehmer
Microsoft bietet Organisationen ein Angriffssimulationstraining zur Mitarbeiterschulung. Teilnehmer hätten jedoch Phishing-Opfer werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Angriffssimulationstraining gefährdete Schulungsteilnehmer
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zabbix: Mehrere Schwachstellen
BSI veröffentlicht technische Analyse zur „Smart App Control“ von Windows 11
Das BSI hat eine technische Analyse zur „Smart App Control (SAC)“ von Windows 11 herausgegeben. Diese wurde in Windows 11 Version 22H2 (Version 22572 oder höher) von Microsoft als neue Funktion eingeführt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…
Microsoft gelingt Schlag gegen Cybercrime-as-a-Service-Anbieter
Eine Cybercrime-as-a-Service-Gruppe hat etwa 750 Millionen gefälschte Microsoft-Konten erstellt und zum Verkauf angeboten. Nun gelang ein Schlag gegen sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft gelingt Schlag gegen Cybercrime-as-a-Service-Anbieter
[UPDATE] [hoch] Atlassian Produkte: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Incident-Response-Pläne und -Playbooks erstellen
Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die…
Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web verurteilt
Der Verurteilte war Betreiber einer der größten deutschsprachigen Darknet-Plattformen für den Drogenhandel – mit rund 16.000 Benutzern. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Nextcloud, der Calendar App und dem Files iOS Paket ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Jetzt patchen! Botnetz InfectedSlurs hat es auf Qnap NAS abgesehen
Eine Sicherheitslücke in der IP-Kamera-Software VioStor NVR auf Netzwerkspeichern von Qnap dient als Schlupfloch für Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Botnetz InfectedSlurs hat es auf Qnap NAS abgesehen
Ist macOS so sicher, wie seine Benutzer denken?
Wie sicher sind Macs? Wir diskutieren aktuelle Bedrohungen für macOS-Benutzer und entlarven den Mythos, dass Macs gegen Viren immun seien. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist macOS so sicher, wie seine…
Was ist DAST?
Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl…
Bewusstsein für Cybersicherheit schaffen
Der Mensch ist eine der größten Schwachstellen in puncto Cybersicherheit. Ein Grund dafür ist das geringe Risikobewusstsein der Mitarbeiter etwa im Umgang mit Phishing und Passwortsicherheit. Eine große Gefahr liegt jedoch bei den Unternehmen selbst. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] HPE System Management Homepage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE System Management Homepage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE System Management Homepage:…
[NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JetBrains TeamCity ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Offenlegung von…
Cybersecurity-Automatisierung im digitalen Wandel
Die letzten zwei Jahrzehnte waren von einer beispiellosen Zunahme an Cyberangriffen geprägt, die zum Teil durch die Verbreitung der Cloud-Technologie und ihrer enormen Rechenressourcen begünstigt wurde.Die Automatisierung von Sicherheitsmechanismen kann dabei helfen, die Risiken zu minimieren. Dieser Artikel wurde indexiert…
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
Ransomware-Gruppen buhlen zunehmend um Medien-Aufmerksamkeit
Um sich von der Konkurrenz abzusetzen und die eigenen Leistungen gewürdigt zu wissen, suchen Ransomware-Gruppen zunehmend den direkten Kontakt zu Journalisten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gruppen buhlen zunehmend um Medien-Aufmerksamkeit
MongoDB meldet unbefugten Zugriff auf Unternehmenssysteme
Der Datenbanksoftwareanbieter MongoDB informiert seine Kunden über einen Sicherheitsvorfall, bei dem Unbefugte Zugriff auf Kundendaten gehabt haben sollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MongoDB meldet unbefugten Zugriff auf Unternehmenssysteme
Passwortsicherheit: Die Deutschen setzen 2FA zögerlich ein
Die meisten Nutzer in Deutschland achten bei der Passwort-Erstellung auf Komplexität, aber weniger als noch im letzten Jahr, und 2FA ist vielen wohl zu kompliziert. (Passwort, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
Noch immer ist unklar, ob Ulrich Kelber für weitere fünf Jahre als Bundesdatenschutzbeauftragter fungieren darf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
IT-Trends 2024: Angreifer setzen auf Open Source und MaaS
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Angreifer…
iOS 17.2: Flipper Zero kann keine iPhones mehr crashen
Apple verhindert mit iOS 17.2 offenbar, dass iPhones mit einem Flipper-Zero-Bluetooth-Exploit ge-DoSt werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.2: Flipper Zero kann keine iPhones mehr crashen
iOS 17.2: Apple soll Flipper Zero den Angriffsvektor genommen haben
Apple könnte dem Bluetooth-Exploit, der es Flipper-Zero-Geräten ermöglichte, iPhones und iPads in der Nähe zum Absturz zu bringen, in aller Stille ein Ende gesetzt haben. (Flipper Zero, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Mangelnde Sicherheit: Digitale KFZ-Zulassung wird größtenteils gestoppt
Die elektronische KFZ-Zulassung in Deutschland ist von Sicherheitsproblemen geplagt, so dass das KBA wohl zwei Dritteln der Zulassungsstellen diese Funktion sperrt. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mangelnde Sicherheit: Digitale KFZ-Zulassung…
Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte Fenster frei
Ein Fehler in der Bildschirmfreigabe in macOS 14.2 führt dazu, dass Nutzer bei Videokonferenzen scheinbar versteckte App-Fenster teilen. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte…
Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Statt einen Patch bereitzustellen, fordert 3CX seine Kunden nun dazu auf, aus Sicherheitsgründen ihre SQL-Datenbank-Integrationen zu deaktivieren. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch…
Netatmo: Sicherheitskamera zeigte wochenlang fremden Haushalt
Der Besitzer der Kamera hatte das Problem wohl schon Anfang Oktober an Netatmo gemeldet. Eine Erklärung lieferte der Hersteller erst zwei Monate später. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Netatmo: Sicherheitskamera…
Kryptowährungen im stationären Handel? Gamer in Deutschland sind dafür
In Deutschland nutzt beziehungsweise besitzt nur etwa jeder Siebte derzeit Kryptowährungen [1], wobei Gaming-Fans den Großteil der Nutzer bilden dürften. Das zeigt denn auch eine aktuelle, vom Sicherheitsanbieter Kaspersky in Auftrag gegebene auf Gamer fokussierte Umfrage. Dieser Artikel wurde indexiert…
Gesetz zu biometrischer Überwachung
Bekommen wir einen Schutz vor biometrischer Massenüberwachung oder wurden Grundrechte hinter verschlossenen Türen verramscht? Wir ordnen die politische Einigung zum „KI“-Gesetz ein. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Gesetz zu biometrischer Überwachung
Top Malware November 2023: Formbook dominiert in Deutschland
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Top Malware November 2023: Formbook dominiert in Deutschland
Wie SASE zum großen Erfolg statt zur Enttäuschung wird
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie SASE zum großen Erfolg statt…
Schutz für das Open-Source-Ökosystem
Nach erfolgreichen Trilogverhandlungen haben sich die Europäische Kommission, das Europäische Parlament und der Rat der Europäischen Union nun auf den finalen Text zum Cyber Resilience Act (CRA) geeinigt. Die aktualisierte Version des CRA berücksichtigt auch die Bedenken aus der Open-Source-Community…
Powerpoint: Präsentation mit Musik hinterlegen
Es gibt etliche Möglichkeiten, um eine Präsentation interessanter zu gestalten. Sie können zum Beispiel den Folien Musik oder andere Sounds hinzufügen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Powerpoint:…
Security: „Inkompetenter“ Zughersteller will Hacker verklagen
Der Hersteller der Züge mit Killswitch will verhindern, dass diese weiter fahren dürfen. Die Hacker geben sich aber siegessicher. (Reverse Engineering, DRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: „Inkompetenter“ Zughersteller will Hacker…
BSI veröffentlicht Aktualisierung des IT-Grundschutz-Profils für die Absicherung von 5G-Campusnetzen
Das BSI hat das IT-Grundschutz-Profil zur Absicherung von 5G-Campusnetzen mit dem Betrieb durch ein externes Dienstleistungsunternehmen aktualisiert und auf das IT-Grundschutz-Kompendium 2023 angepasst. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI…
HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Im HP OfficeJet Pro 8730 All-in-One Printer besteht eine Schwachstelle. Wenn speziell gestaltete Daten an das Gerät gesendet werden, kann ein Denial of Service Zustand herbeigeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Frohe Weihnachten und einen guten Rutsch ins neue Jahr
Das gesamte Team des PROTECTOR wünscht Ihnen frohe Weihnachten und einen guten Rutsch ins neue Jahr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Frohe Weihnachten und einen guten Rutsch ins neue Jahr
Unternehmen sollten ihre PKI-Strategie im Blick behalten
PKIs liefern eine wesentliche Grundlage für eine sichere und vertrauenswürdige Geschäftsumgebung des E-Commerce und Internet of Things (IoT). Oftmals verlassen sich IT-Teams auf veraltete und unterschiedliche PKI-Infrastrukturen, die eher Komplexität und Risiken als tragfähige Lösungen schaffen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] vim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] vim: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Cyberattacken zwischen neuen und alten Angriffsvektoren
Der am 29. November vorgestellte Mimecast Global Threat Intelligence Report für das 3. Quartal 2023 bestätigt in vieler Hinsicht die Erkenntnisse des jährlichen Berichtes zur Lage der IT-Sicherheit in Deutschland, den das BSI Anfang November veröffentlicht hatte. Wie können Unternehmen…
[NEU] [niedrig] Acronis Cyber Protect: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle im Cloud Agent von Acronis Cyber Protect ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Acronis Cyber…
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Im Edge Browser von Microsoft besteht eine Schwachstelle, die es ermöglicht Sicherheitsvorkehrungen zu umgehen und schädliche Bilddateien laden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht…
Haben Unternehmen den Einsatz von generativer KI (noch) im Griff?
Generative KI ist als Tool mittlerweile in vielen Unternehmen angekommen aber sollten sich Führungskräfte darüber Sorgen machen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Haben Unternehmen den Einsatz von generativer KI (noch) im…
Die Sicherheit von Active Directory ist ausbaufähig
Semperis hat die Nutzer seines Schwachstellen-Analysetools Purple Knight zur Active-Directory-Sicherheitslage und zu aktuellen Herausforderungen befragt. Das Ergebnis: Die Unternehmen sehen sich zwar besser aufgestellt als im Vorjahr, schätzen die Lage aber dennoch nur als „befriedigend“ ein. Dieser Artikel wurde indexiert…
Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen
Teilweise erhielten Anwender sogar Benachrichtigungen auf ihre Smartphones, in denen Bilder der fremden Kameras enthalten waren. (Ubiquiti, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen
[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Keycloak: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht…
Sicherheitsupdates: Fortinet schützt Firewalls & Co. vor möglichen Attacken
Der Netzwerkausrüster Fortinet hat in mehreren Produkten gefährliche Lücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Fortinet schützt Firewalls & Co. vor möglichen Attacken
Cybersicherheit in der Lebensmittelindustrie
Im Rahmen der digitalen Transformation der Lebensmittelindustrie ist die Cybersicherheit zu einem dringenden Problem geworden. Jüngste Ereignisse und größere Sicherheitslücken haben die Anfälligkeit dieser Branche deutlich gemacht und gezeigt, dass Cyberkriminelle zunehmend die Lebensmittellieferkette ins Visier nehmen. Dieser Artikel wurde…
E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen
Ein neues Datenleck bei der Tesla-Tochtergesellschaft in Deutschland führt zu Aufsehen. (Tesla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen
Porsche stoppt Verkauf des Macan in der EU – wegen mangelnder Cybersicherheit
Porsche wird sein Geländewagenmodell Macan mit Verbrennermotor in der EU vom Markt nehmen – der Grund klingt erst einmal ungewöhnlich. Das SUV entspricht nämlich nicht den Regeln für Cybersicherheit, die in der EU zum 1. Juli 2024 gelten. Trotzdem wird…
Leistungsstark wie ein Gehirn: Weltweit erster neuromorpher Supercomputer kommt
In Australien entsteht ein Supercomputer, der die effizienteste Lernmaschine der Welt nachbilden soll – das menschliche Gehirn, das mit geschätzten 228 Billionen synaptischen Operationen pro Sekunde indes schwer zu schlagen ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
OpenAIs ChatGPT wird immer fauler: Leidet die KI an Winterdepressionen?
ChatGPT scheint schlechter zu werden. Aber woran liegt das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAIs ChatGPT wird immer fauler: Leidet die KI an Winterdepressionen?
Thales übernimmt Imperva
Die Übernahme von Imperva gibt Thales früher als geplant bekannt. Gemeinsam wollen beide Sicherheitsspezialisten Organisationen helfen, Daten ortsunabhängig zu lokalisieren, den Zugriff zu managen und Übertragungswege abzusichern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Squid-Proxy: Denial of Service durch Endlosschleife
Schickt ein Angreifer einen präparierten HTTP-Header an den Proxy-Server, kann er ihn durch eine unkontrollierte Rekursion zum Stillstand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Squid-Proxy: Denial of Service durch Endlosschleife
Porsche: EU-Verkaufsstopp für Macan wegen Cybersicherheit
Ab Juli 2024 gelten in der EU neue Auflagen für Cybersicherheit bei Autos – die Umrüstung für den Macan mit Benzinmotor ist Porsche zu teuer. (Porsche, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Urteil des EuGH: Datenleck-Betroffene könnten doch Schadensersatz bekommen
Nach einem Urteil des Europäischen Gerichtshofs müssen Unternehmen nachweisen, genug gegen Cyberangriffe getan zu haben. (EuGH, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil des EuGH: Datenleck-Betroffene könnten doch Schadensersatz bekommen
Threads: Das solltest du zum Deutschlandstart wissen
Ab Donnerstag ist die X-Konkurrenz von Meta auch in Europa verfügbar. Das musst du zum Start der Plattform wissen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Threads: Das solltest du zum Deutschlandstart…
Whatsapp sorgt für mehr Übersicht: So pinnt ihr Nachrichten an
Im hektischen Alltag kann schon einmal eine wichtige Botschaft zwischen vielen Whatsapp-Chats untergehen. Das muss nicht sein. Dank einer neuen Funktion lassen sich jetzt einzelne Nachrichten in Chats fixieren. Wir zeigen, wie das geht. Dieser Artikel wurde indexiert von t3n.de…