Im Zentrum der sicheren Nutzung der Microsoft-Cloud steht Entra ID aka Azure AD. Dieses Webinar zeigt dessen Probleme und wie man sie in den Griff bekommt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise…
Schlagwort: DE
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service zu verursachen, falsche Informationen darzustellen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Ransomware: AlphV meldet sich zurück, Aufruhr in der Szene
In der Ransomware-Szene rumort es: Gruppen versuchen, einander Mitglieder abspenstig zu machen, ein Geldwäscher geht ins Netz und Betrüger betrügen einander. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: AlphV meldet sich zurück, Aufruhr in…
[UPDATE] [hoch] GStreamer: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GStreamer:…
BSI-Magazin erschienen: Künstliche Intelligenz im Fokus
In der neuen Ausgabe seines Magazins „Mit Sicherheit“ beleuchtet das BSI aktuelle Themen der Cybersicherheit. Im Fokus steht die Künstliche Intelligenz (KI). Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI-Magazin erschienen:…
Hands-on CSAF-Trainings in München
Vom 12.- 15. Dezember 2023 erhalten internationale Teilnehmenden einen Deep Dive in das maschinenverarbeitende Format Common Security Advisory Framework (CSAF). Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Hands-on CSAF-Trainings in München
Bundestagsbeschluss: Elektronische Patientenakte und E-Rezept kommen schneller
Schon in wenigen Wochen wird das elektronische Rezept zur Pflicht. Die elektronische Patientenakte folgt ein Jahr später. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundestagsbeschluss: Elektronische Patientenakte und E-Rezept kommen schneller
Windows 11: Benachrichtigungen von Programmen gezielt abschalten
Viele Programme melden ausgeführte Aktionen per Info-Banner oberhalb der Task-Leiste. Wer sich daran stört, kann sie einzeln oder generell deaktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
Mit einer GAP-Analyse Sicherheitsrisiken in der IT aufdecken
Restriktive Compliance-Vorgaben, die Zunahme von Cyber-Bedrohungen und steigende Abhängigkeit von Cloud-Technologien macht die IT- und Datensicherheit zu einer kritischen Dimension der IT-Strategie. Unternehmen sind mit vielen Herausforderungen konfrontiert, die oft kritische Auswirkungen auf Geschäftsbetrieb und langfristigen Unternehmenserfolg haben können. Um…
[NEU] [mittel] Microsoft Azure DevOps Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure DevOps Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure DevOps…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Arbeitskräftemangel und Qualifikationsdefizite erhöhen Cyber-Risiko in Deutschland
Die aktuelle Cybersecurity Workforce Study der weltweit größten Non-Profit-Mitgliederorganisation für professionelle Cybersecurity-Experten, ISC2, gibt einen guten Gesamtüberblick für Cyber-Deutschland. Sie zeigt aber gleichzeitig auch die Probleme und Herausforderungen der Cyber-Belegschaft sowie die Auswirkungen auf Unternehmen und Institutionen. Dieser Artikel wurde…
Jetzt patchen! Attacken auf kritische Lücke in Apache Struts beobachtet
Admins sollten das Webframework Apache Struts aus Sicherheitsgründen zügig auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf kritische Lücke in Apache Struts beobachtet
Datenschutz: Google speichert Standortverlauf künftig offline
Bislang lag der persönliche Standortverlauf von Maps auf Googles Servern – künftig wird dieser sicherer auf dem Gerät selbst gespeichert. (Google Maps, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google speichert Standortverlauf…
Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Der ukrainische Militärnachrichtendienst behauptet, er habe die „gesamte Datenbank“ der russischen Steuerbehörde gelöscht – inklusive Back-ups. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server infiltriert: Ukraine hat wohl Russlands Steuersystem lahmgelegt
Zoom behebt Sicherheitslücken unter Windows, Android und iOS
Durch ungenügende Zugriffskontrolle, Verschlüsselungsprobleme und Pfadmanipulation konnten Angreifer sich zusätzliche Rechte verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoom behebt Sicherheitslücken unter Windows, Android und iOS
Cybersicherheit wird zur Schlüsselkompetenz
Die Studie „ISG Provider Lens Cybersecurity – Solutions & Services 2023“ vergleicht Wettbewerbs- und Portfoliostärke von über 100 Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Eine hohe Dynamik ist hier im Bereich Managed Security festzustellen. Dieser Artikel wurde indexiert…
Domains beschlagnahmt: Microsoft geht gegen Accountbetrug vor
Die kriminelle Gruppierung „Storm-1152“ steht im Fadenkreuz des Softwaregiganten: Sie handelt mit Microsoft-Konten und ermöglicht so weitere Straftaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Domains beschlagnahmt: Microsoft geht gegen Accountbetrug vor
IT-Teams – schlaflos im Belastungstest
Die weltweiten IT-Ausgaben werden sich im Jahr 2023 voraussichtlich auf 4,6 Billionen US-Dollar belaufen – ein Anstieg um 5,1 Prozent gegenüber 2022. In gewisser Hinsicht scheinen IT-Ausgaben von Unternehmen rezessionssicher zu sein. Zugleich sind die IT-Teams jedoch mehr denn je…
Umfangreiche Sicherheitstechnik für Pears Jüdischer Campus
Die Sicherheit jüdischen Lebens in Deutschland ist – leider – nicht selbstverständlich. Jüdische Einrichtungen brauchen daher umfassende Sicherheitstechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfangreiche Sicherheitstechnik für Pears Jüdischer Campus
Brandgefährliche Trends im Rechenzentrum?
Grundsätze der Brandprävention in Rechenzentren und neue Anforderungen durch Batterie-Energiespeichersysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandgefährliche Trends im Rechenzentrum?
So können Android, macOS, iOS und Linux über eine Bluetooth-Schwachstelle gehackt werden
Ein Forscher berichtet, wie Android-, macOS-, iOS-, iPadOS- und Linux-Geräte aus der Ferne gehackt werden können, indem man eine Schwachstelle im Bluetooth-Protokoll ausnutzt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So können Android,…
Google warnt: China verstärkt Cyberangriffe gegen Taiwan
Der kalifornische Suchmaschinenbetreiber Google beobachtet einen „massiven Anstieg“ chinesischer Cyber-Angriffe auf den Inselstaat Taiwan. Dabei sollen von der Regierung gesponserte Hacker gezielt gegen die Regierung und Industrie Taiwans vorgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ransomware-Gruppe BlackCat kennt Vorschriften zu Data Breaches genau und setzt Opfer mit Melde-Deadline zusätzlich unter Druck
Die US-amerikanische Börsenaufsicht SEC hat in diesem Sommer ihre Vorschriften in Bezug auf die Meldefristen von Cyber-Vorfällen überarbeitet. Für börsennotierte Unternehmen bedeutet das, dass sie innerhalb von vier Tagen melden müssen, wenn sich bei ihnen bestimmte sicherheitsrelevante Vorfälle ereignet haben.…
Europäischer Gesundheitsdatenraum: EU-weite digitale Patientenakte beschlossen
Das Europaparlament hat für den EU-weiten Austausch von Gesundheitsdaten gestimmt. Das geplante Widerspruchsrecht könnte jedoch noch gekippt werden. (Elektronische Patientenakte, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europäischer Gesundheitsdatenraum: EU-weite digitale Patientenakte beschlossen
Google Maps lässt euch Standortdaten bald leichter löschen
Google Maps hat ein Update angekündigt, das euch eine ganz persönlich Zeitreise ermöglichen will. Wann genau das möglich werden soll, benennt der US-Konzern allerdings noch nicht exakt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Apple: Das sind die erfolgreichsten App-Store-Apps des Jahres 2023
Apple hat die erfolgreichsten Apps für iPhone und iPad bekannt gegeben. In den Charts spiegeln sich größere Entwicklungen wider. So gibt es einen gehypten Neuling auf Platz 1 der Gratis-Apps und wenig überraschende Abstürze im Vergleich zum Vorjahr. Dieser Artikel…
Avira-Update legt Rechner lahm: Diese Lösung gibt es
Ein kürzlich verteiltes Avira-Update soll für jede Menge Probleme sorgen: lahmgelegte Rechner, keine Neustarts möglich. Das Unternehmen bietet nun eine Lösung an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Avira-Update legt Rechner…
Weihnachtskarten mit KI: So erstellt ihr die perfekten Feiertagsmotive
Ihr wollt bei euren Weihnachtskarten dieses Jahr mal was anderes probieren? Wir zeigen euch, wie ihr passende Bilder per KI erstellt – und zwar völlig umsonst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberangriff: Lockbit will Deutsche Energie-Agentur gehackt haben
Nach einem Cyberangriff war die Dena Mitte November „technisch weitgehend arbeitsunfähig“. Die Hackergruppe Lockbit fordert nun ein Lösegeld. (Cybercrime, TSMC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Lockbit will Deutsche Energie-Agentur gehackt haben
[NEU] [hoch] TYPO3 Extensions: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] IBM Storage Produkte: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Adobe Creative Cloud: Mehrere Schwachstellen
Adobe hat mehrere Schwachstellen in verschiedenen Creative Cloud Anwendungen behoben. Ein Angreifer kann diese ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application Server:…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Ansible Automation Platform: Schwachstelle…
[UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bzip2:…
[UPDATE] [mittel] bzip2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] bzip2: Schwachstelle ermöglicht…
BSI und Bundeskartellamt verlängern Kooperation beim digitalen Verbraucherschutz
Im Sinne der Verbraucherinnen und Verbraucher bündeln die beiden Behörden bereits seit 2021 ihre Kompetenzen. Neben einem kontinuierlichen Austausch findet eine gegenseitige Unterstützung in den verbraucherschutzbezogenen Aufgabenfeldern statt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…
Microsoft Patchday Dezember 2023
Microsoft hat im Dezember 34 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Dezember 2023
[NEU] [mittel] Xen: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht Offenlegung von Informationen
Zwei Jahre Haft: Entlassener Cloud-Admin sabotiert Ex-Arbeitgeber
Der Mitarbeiter einer US-Bank hatte nach seiner Entlassung den Firmenlaptop genutzt, um Daten zu löschen und Code zu stehlen. Er bekannte sich nun schuldig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zwei Jahre Haft: Entlassener…
So stoppen, deaktivieren und entfernen Sie beliebige Android-Apps – sogar System-Apps
So verwalten Sie Android-Apps, die vor Deinstallation geschützt sind Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stoppen, deaktivieren und entfernen Sie beliebige Android-Apps – sogar System-Apps
Windows: Verwaiste Geräte aus der Registry entfernen
In der Windows-Registry steht, welche Geräte einmal mit dem PC verbunden waren. Viele dieser Einträge dürften veraltet sein und können gelöscht werden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Für rund 175.000 Dollar: US-Navy hat angeblich globale Überwachungsdaten gekauft
Bei dem Verkäufer handelt es sich scheinbar um eine einfache Marketing-Agentur. Tatsächlich gehört diese aber wohl einem Vertragspartner des US-Militärs. (Überwachung, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für rund 175.000 Dollar: US-Navy…
[NEU] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitsbehörden drängen Softwarehersteller zu sicheren Programmiersprachen
NSA, FBI und die Cybersicherheits-Behörden von USA, UK, Kanada und Neuseeland fordern den Umstieg auf C#, Go, Java, Python, Rust oder Swift. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsbehörden drängen Softwarehersteller zu sicheren Programmiersprachen
33 Updates zum Jahresabschluss, vier davon kritisch
Am letzten Patchday 2023 lässt es Microsoft von der Anzahl her etwas ruhiger angehen. Es gibt 33 neue Updates. Vier Updates sind als kritisch eingestuft, mit CVE-Werten zwischen 8.1 und 9.6. Keine der Lücken sind öffentlich bekannt und es gibt…
Stolen Device Protection: Neues iOS-17.3-Feature soll Konten-Diebstahl verhindern
Apple will mit einer neuen Funktion in iOS 17.3 verhindern, dass allein die Kenntnis des Gerätecodes für ein iPhone reicht, um den Nutzer auszuspähen. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stolen…
[NEU] [mittel] Adobe Experience Manager: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Experience Manager:…
Softwaredefiniertes LAN mit Zero Trust und IoT-Sicherheit
Versa Secure SD-LAN, laut Versa Networks die erste softwaredefinierte LAN-Lösung der Branche mit Zero Trust und IoT-Sicherheit nativ am LAN-Edge, kombiniere Switching, Routing, Sicherheit und Netzwerkdienste und mache Switches und Access Points zu Zero-Trust-Durchsetzungspunkten. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere…
Ransomware-Angriff: LockBit reklamiert Attacke auf Energieagentur für sich
Auf ihrer Darknet-Seite veröffentlicht die Erpresserbande einen Hinweis nebst Countdown. Zahlt die DENA bis Ablauf nicht, drohen Datenlecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriff: LockBit reklamiert Attacke auf Energieagentur für sich
Arbeitssicherheit für Azubis
Die gesetzlich vorgeschriebene Arbeitssicherheit erstreckt sich auf sämtliche Arbeitsplätze innerhalb des Unternehmens. Kommen in einen Betrieb neue Auszubildende, steigt dabei häufig auch die Wahrscheinlichkeit von Unfällen. Denn achten Azubis oder Mitarbeiter in der Zusammenarbeit mit ihnen nicht auf Gesundheits- und…
[UPDATE] [mittel] Grafana: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Chiffretext über ein Netzwerk wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Apache Commons Text: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Text ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons Text: Schwachstelle…
Playstation: Insomniac wird wohl Opfer von Ransomware-Attacke
Die Entwickler der „Spider-Man“-Spiele wurden offenbar gehackt. Daten, darunter auch zu unangekündigten Spielen, stehen zum Verkauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Playstation: Insomniac wird wohl Opfer von Ransomware-Attacke
iPhone geklaut: iOS 17.3 soll vor Account-Plünderung schützen
Kennt ein Dieb den iPhone-Code, kann das derzeit fatale Folgen für den Nutzer haben. Anfang 2024 rüstet Apple einen erweiterten Diebstahlschutz nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iPhone geklaut: iOS 17.3 soll vor…
Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken
Microsoft hat wichtige Sicherheitsupdates für Azure, Defender & Co. veröffentlicht. Bislang soll es keine Attacken geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken
Patchday Adobe: Adobe schließt 185 Sicherheitslücken in Experience Manager
Angreifer können Systeme mit Anwendungen von Adobe ins Visier nehmen. Nun hat der Softwarehersteller Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Adobe schließt 185 Sicherheitslücken in Experience Manager
Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac Games
Die Angreifer konnten angeblich Screenshots aus einem noch unveröffentlichten Wolverine-Spiel abgreifen – sowie weitere interne Daten. (Cybercrime, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac…
Krankenhäuser gegen Cyberangriffe härten
Was Hersteller von Medizingeräten tun müssen, um Patienten und ihre Daten vor Cyberangriffen zu schützen Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Krankenhäuser gegen Cyberangriffe härten
Gardone Val Trompia modernisiert Videoanlage mit KI
Wie eine lokale italienische Polizeibehörde dank KI-Kameras die Kriminalität in einer Parkanlage um 80 Prozent senken konnte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gardone Val Trompia modernisiert Videoanlage mit KI
Barrierefreie Fluchtwege in Krankenhäusern
Modulare Tür- und Fensterlösungen schaffen moderne Krankenhäuser zum Wohlfühlen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Barrierefreie Fluchtwege in Krankenhäusern
Signal: Unsere Push-Benachrichtigungen zeigen Spionen nichts
Geheimdienste sammeln Daten aus Push-Benachrichtigungen von Android und iPhone. Beim Signal-Messenger ist da wenig zu holen, sagt die Stiftung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Signal: Unsere Push-Benachrichtigungen zeigen Spionen nichts
Neues Design und mehr Übersicht: Apple aktualisiert TV-App
Die Apple-TV-App hat ein Re-Design erhalten. Damit sieht sie den bekannten Streaming-Apps wie Netflix oder Amazon Prime Video deutlich ähnlicher als bisher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Design und…
Hacker legen größten Mobilfunkanbieter der Ukraine lahm
Nach einem Hackerangriff sind die Netze des größten Mobilfunkers der Ukraine gestört. Die Täter seien auf Zerstörung aus, hieß es aus Sicherheitskreisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker legen größten Mobilfunkanbieter der Ukraine…
Hacker-Angriff auf ukrainischen Mobilfunkanbieter Kyivstar
Nach einem Hackerangriff sind die Netze des größten Mobilfunkers der Ukraine gestört. Die Täter seien auf Zerstörung aus, hieß es aus Sicherheitskreisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Angriff auf ukrainischen Mobilfunkanbieter Kyivstar
Interview: Worauf es bei der Sicherheit von Identitäten wirklich ankommt
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Worauf es bei…
ChatGPT immer unmotivierter: Leidet die KI an Winterdepressionen?
ChatGPT scheint schlechter zu werden. Aber woran liegt das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT immer unmotivierter: Leidet die KI an Winterdepressionen?
Avira-Update legt Rechner lahm: Das kannst du tun
Ein kürzlich verteiltes Avira-Update soll für jede Menge Probleme sorgen: lahmgelegte Rechner, keine Neustarts möglich. Bis sich Avira offiziell mit einer Lösung zu Wort meldet, bleibt Nutzer:innen nur eine Möglichkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Epic Games gewinnt gegen Google: Das bedeutet das Urteil
Epic hat im Streit gegen Googles App-Store einen wichtigen Sieg errungen. Wie ein Gericht urteilte, betreibt Google mit dem Play-Store und dessen Bezahlservice ein illegales Monopol. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Europol warnt: Organisiertes Verbrechen setzt auf Bluetooth-Tracker
Europol warnt davor, dass das organisierte Verbrechen auf Bluetooth-Tracker wie Airtags setzt. Es spürt damit illegale Güter auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt: Organisiertes Verbrechen setzt auf Bluetooth-Tracker
[NEU] [hoch] Unify OpenScape Desk Phone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape Desk Phone ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat Enterprise Linux (tracker-miners): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Siemens SIMATIC S7: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Siemens…
[UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect: Schwachstelle…
[NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] IBM AIX: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Advanced…
Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Eine kritische Schwachstelle bedroht das Open-Source-Framework Apache Struts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Microsoft Word: Bedingten Zeilenwechsel einfügen
Bei bestimmten zusammengesetzten Wörtern erkennt Word die einzelnen Bestandteile nicht und führt keine Trennungen durch. Doch Sie können für Abhilfe sorgen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Temu: Bug-Bounty-Programm und Zwei-Faktor-Authentifizierung für mehr Sicherheit
Die Temu-App hat bisher keinen guten Ruf. Zwei-Faktor-Authentifizierung und Bug-Bounty-Programm sollen das nun ausbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Temu: Bug-Bounty-Programm und Zwei-Faktor-Authentifizierung für mehr Sicherheit
Conditional Access und Richtlinien für mehr Schutz in der Microsoft-Cloud
Beim Einsatz von Zero Trust als Sicherheitsmodell, wird davon ausgegangen, dass jeder Zugriff zunächst einen Angriff darstellt und jede Anforderung so betrachtet wird, als ob sie von einem ungesicherten Netzwerk stammt. Das spielt für den Einsatz in Microsoft Azure und…
Kötter Security: Wechsel im Management
Kötter Security vollzieht mit der Verabschiedung des Geschäftsführende Direktor Roland vom Brauck in den Ruhestand, einen Wechsel im Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Security: Wechsel im Management
Informationsleck in „Counter-Strike 2“: Manipulierte Namen erlaubten IP-Abgriff
Wer seinen Spielernamen in „Counter-Strike 2“ zu einem HTML-Tag änderte, konnte mittels eines Webservers die IP-Adressen der Mitspieler abgreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Informationsleck in „Counter-Strike 2“: Manipulierte Namen erlaubten IP-Abgriff
Temu: Mehr Sicherheit durch Zwei-Faktor-Authentifizerung und Bug-Bounty-Programm
Die Temu-App hat bisher keinen guten Ruf. Zwei-Faktor-Authentifizierung und Bug-Bounty-Programm sollen das nun ausbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Temu: Mehr Sicherheit durch Zwei-Faktor-Authentifizerung und Bug-Bounty-Programm
Worauf legen Unternehmen bei CSaaS Wert?
Immer komplexere IT-Sicherheitsherausforderungen machen den Unternehmen zu schaffen. Interne Experten fehlen oft. Cybersecurity as a Service ist deshalb sehr gefragt. Einige Kriterien bei der Auswahl eines Dienstleisters überraschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten?…