Schlagwort: DE

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…

Neue Squid-Version behebt Denial-of-Service-Lücken

Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Squid-Version behebt Denial-of-Service-Lücken

Secuinfra bietet individuelle MDR-Services

Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…

Überall sicher mit Passkeys?

Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…

Partnerprogramm setzt weltweit auf Konferenzen

Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerprogramm setzt weltweit auf Konferenzen

Wachstum und Internationalisierung vorantreiben

Konstruktive Unternehmensnachfolge frühzeitig geregelt: Weckbacher Sicherheitssysteme GmbH wird Teil der Prosero Security Group. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wachstum und Internationalisierung vorantreiben

Füße hoch und entspannen: Der Weg zum Haushaltsroboter

Nehmen uns Roboter bald den gesamten Haushalt ab? Bevor das funktioniert, müssen noch einige Probleme gelöst werden. Erste Experimente sind jedoch vielversprechend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Füße hoch und…

[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…

Kennzeichenerkennung unterstützt Yard Management

Astrum IT präsentiert mit seiner Marke Visit eine innovative Technologie zur Kennzeichenerkennung im Yard Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kennzeichenerkennung unterstützt Yard Management

Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren. (Ladesäule, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

Zutrittstechnik im sanierten Österreichischen Parlament

Das Galaxy Gate 1.1 von Wanzl sorgt für eine sichere und schnelle Zugangskontrolle der Abgeordneten, Mandataren und Mitarbeiter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittstechnik im sanierten Österreichischen Parlament

Microsoft Edge: Integriertes VPN aktivieren

VPNs sind der einfachste Weg, um Ihre Surfaktivitäten zu schützen. In der Desktop-Version des Browsers lässt sich dazu das Edge Secure Network nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Energiewende mit Sicherheit

Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung…

[NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle…

IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…

[NEU] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Mehrere Schwachstellen…

Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen

Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

BSI und ProPK veröffentlichen die fünfte gemeinsame Befragung Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer: Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und…

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…

Cybersicherheit braucht Mensch und Maschine

Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

DNSDR: früh erkennen, schnell reagieren

Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren

Künstliche Intelligenz bei der Brandbekämpfung

Künstliche Intelligenz macht auch bei Brandschutz und Brandbekämpfung nicht halt. Gebäude werden künftig über einen smarten aktiven oder vorbeugenden Brandschutz verfügen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Künstliche Intelligenz bei der Brandbekämpfung

Partnerangebot: reuschlaw – Digital Business Conference 2024

„Cybersicherheit in Recht und Technik“ – dieses Kernthema der Digital Compliance steht im Mittelpunkt der Digital Business Conference 2024 von reuschlaw am 13. und 14. Juni 2024. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

Das Recht auf Vergessenwerden betrifft auch KI-Modelle

Das Recht auf Vergessenwerden gilt nicht nur für Google, sondern auch für KI-Anwendungen. Aufgrund ihrer gänzlich anderen Funktionsweise führt das zu gewissen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das Recht…

Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen

Amazons neuer KI-Chatbot Q steht schon jetzt in der Kritik. Mitarbeiter attestieren dem Tool wohl gravierende Sicherheitsmängel. (Chatbots, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon: Chatbot Q legt angeblich vertrauliche Informationen offen

Wie KI-Klone dabei helfen könnten, Arbeitszeit zu reduzieren

Statt im Arbeitschaos zwischen Überstunden und Mails zu versinken, planen ein CEO und ein Unternehmer unabhängig voneinander, sich klonen zu lassen. Der Plan: Künftig soll ein digitaler KI-Zwilling einen Teil der Arbeit übernehmen. Dieser Artikel wurde indexiert von t3n.de –…

Schutz vor neugierigen Augen: Whatsapp bekommt Geheim-Funktion

Whatsapp erweitert seine Chatsperre um eine Funktion, mit der man Konversationen per Passwort schützen und verbergen kann. Das neue Feature ist für Menschen „in gefährlichen Situationen“ und solche, die ihr Handy teilen, gedacht. Dieser Artikel wurde indexiert von t3n.de –…

US-Gericht: Tiktok-Verbot verstößt gegen die Verfassung

Das Tiktok-Verbot im US-Bundesstaat Montana tritt vorerst nicht in Kraft. Laut Gericht verstößt das im Mai beschlossene Gesetz gegen die Verfassung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Gericht: Tiktok-Verbot verstößt gegen…

Europa: Erstmals Verdächtiger per Biometric Hub identifiziert

Ein Mann soll mit gefälschten Papieren versucht haben, Menschen illegal in die EU zu bringen. Ein Biometrie-Abgleich ließ ihn vor Ort auffliegen. (Biometrie, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Europa: Erstmals Verdächtiger…

[NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…

[UPDATE] [mittel] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] SHA-3 Implementierungen: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen kryptographische Eigenschaften einzuschränken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Wichtige Kennzahlen und KPIs für CISOs

Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…

Erneute Auszeichnung für Retarus

Im neuen Market Scape-Report des Analystenhauses IDC wird Retarus als Major Player im Bereich Intelligent Document Processing (IDP) ausgezeichnet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneute Auszeichnung für Retarus

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Physischer Schlüssel zum Datenschutz

Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…

Was ist eine Sanktionslistenprüfung?

Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…

Palantir: Bayerns LKA testet Analysesoftware mit echten Personendaten

Der Testbetrieb der von Palantir entwickelten Software läuft wohl schon seit März. Der bayerische Datenschutzbeauftragte wusste angeblich nichts davon. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Bayerns LKA testet Analysesoftware mit…

[NEU] [UNGEPATCHT] [mittel] Notepad++: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Notepad++ ausnutzen, um seine Privilegien zu erhöhen oder um einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Apple Safari: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple Safari:…

10 IT-Security-Vorhersagen für 2024

Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…

[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX: Schwachstelle…

Apple iOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…