Kategorie: DE

20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme

Der Anteil der von Ransomware betroffenen ICS-Computer stieg im Vergleich zum Vorquartal um 20 Prozent an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme

BSI empfiehlt die Nutzung von Passkeys

Das BSI empfiehlt die Nutzung von Passkeys. Eine Umfrage zeige auf, dass die Bekanntheit und Verbreitung ausbaufähig seien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI empfiehlt die Nutzung von Passkeys

[NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Diffie-Hellman Implementierungen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere…

Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig

Die Befugnisse des Bundeskriminalamtes sind teilweise nicht mit dem Recht auf informationelle Selbstbestimmung vereinbar. (BKA, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig

[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit

Bis spätestens 17.10. muss Deutschland die NIS-2-Richtlinie umsetzen – also jetzt. Doch warum gibt es diese neue Gesetzgebung und wer ist betroffen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberrichtlinie NIS-2 – Vom Risiko zur Sicherheit

Google Maps: Diese Neuerungen machen die Navigation einfacher

Google hat drei große Updates für seine Kartendienste Maps und Earth angekündigt. Während die Satellitenansicht in Maps ein optisches Upgrade spendiert bekommt, lässt sich mit Google Earth nun an mehr Orten in die Vergangenheit reisen. Dieser Artikel wurde indexiert von…

Sichere Kommunikation: PMR Expo in Köln

Die PMR Expo 2024 wird vom 26. bis 28. November in Köln stattfinden. Als europäische Messe für sichere Kommunikation bietet die PMR Expo eine Plattform für Networking und technische Innovationen im Bereich einsatz- und geschäftskritischer mobiler Kommunikationslösungen. Dieser Artikel wurde…

So funktioniert Gamification nicht – Nudging aber schon

Wie man alle erdenklichen Elemente der Gamification in eine App einbauen kann, zeigt die Sprachlern-App Duolingo ganz virtuos. Zugleich zeigt sie aber auch, wie man damit am eigentlichen Ziel vorbeischießen kann. Dieser Artikel wurde indexiert von t3n.de – Software &…

Wie Whatsapp deine Chats noch sicherer machen will

Schon jetzt sind Whatsapp-Chats Ende-zu-Ende-verschlüsselt. Jetzt will der Messengerdienst die Übertragung von Nachrichten noch sicherer machen. Wie das gelingen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Whatsapp deine Chats noch…

Windows 11: Wieder Ärger mit Update – Geräte stürzen ab

Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…

[UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Schwachstelle ermöglicht…

[NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] MediaWiki: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Schwachstelle ermöglicht nicht spezifizierten…

[NEU] [niedrig] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Innovation und Austausch in der Videoüberwachung

Vorträge, Live-Demonstrationen und die Möglichkeit zum Austausch bieten die Vivotek Connect Days Two Ende Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Innovation und Austausch in der Videoüberwachung

KI liest Bildschirm aus: Windows Recall wird ein Opt-in-Feature

Microsoft wandelt die in Verruf geratene Recall-Funktion, die den Bildschirminhalt mitschneidet, in eine Opt-in-Funktion um. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI liest Bildschirm aus: Windows Recall wird ein Opt-in-Feature

KI liest Bildschirm aus: Windows Recall wird ein Opt-In-Feature

Microsoft wandelt die in Verruf geratene Recall-Funktion, die den Bildschirminhalt mitschneidet, in eine Opt-In-Funktion um. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI liest Bildschirm aus: Windows Recall wird ein Opt-In-Feature

Live-Hackings und Fachvorträge

Der ASW Bundesverband ist Partner einer Veranstaltung von Elite 2.0, bei der IT-Angriffe aber auch Sicherheitsmaßnahmen erfahrbar gemacht werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Live-Hackings und Fachvorträge

Die Datenschutzmärchen: Der Wolf bleibt draußen

Lassen sich komplexe Themen wie Datenschutz schon kleinen Kindern vermitteln? Und ob! Und zwar, liebe Eltern, mit überraschenden Verbündeten. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Die Datenschutzmärchen: Der Wolf bleibt draußen

Cyberattacke trifft französische Nachrichtenagentur AFP

Frankreichs Nachrichtenagentur AFP ist von einer Cyberattacke getroffen worden. Die Berichterstattung läuft weiter und Experten kümmern sich um den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke trifft französische Nachrichtenagentur AFP

Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen

Die Länderkammer fordert eine Pflicht zur Identitätsprüfung von Domain-Anmeldungen. Die Registrierungsdaten sollen genau hinterlegt und abgefragt werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen

US-Wahlkampf: Anklage wegen des Hacks der Trump-Kampagne erhoben

Drei Männer müssen sich vor Gericht wegen des Cyberangriffs auf das Wahlkampfteam von Donald Trump verantworten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Wahlkampf: Anklage wegen des Hacks der Trump-Kampagne erhoben

Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung

Gesundheitsdaten, Kreditkartennummern und anderes soll Recall nicht mehr speichern. Zudem wird mehr verschlüsselt, Opt-Out ist beim Windows-Setup möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung

DHL: Leipziger Paketbrand deutet auf russische Sabotage hin

Ein Brand im Juli in einer DHL-Einrichtung in Leipzig hätte ein Frachtflugzeug treffen können, was billigend in Kauf genommen worden ist. (DHL, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DHL: Leipziger Paketbrand deutet…

Cyber-Hygiene zum Schutz vor Angriffen

Um Hackern kein leichtes Einfallstor zu bieten, sollten Unternehmen auf gründliche Cyber-Hygiene achten. Wichtig ist dabei vor allem zu dokumentieren und Bestehendes zu prüfen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Hygiene zum Schutz vor Angriffen

Wie künstliche Intelligenz dabei hilft, Wildtiere zu schützen

Geht es um Einsatzmöglichkeiten künstlicher Intelligenz, denken die meisten wohl nicht sofort an den Umgang mit wilden Tieren. Doch tatsächlich kann KI auch hier wichtige Hilfe leisten, wie Beispiele aus zahlreichen Ländern zeigen. Dieser Artikel wurde indexiert von t3n.de –…

Kia: Lücken in Webportal erlaubten Forschern Fernzugriff auf Autos

Fehler in einer Webanwendung des Autoherstellers Kia hätten es Angreifern offenbar ermöglicht, Millionen von Autos zu hacken. Sie wurden bereits behoben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kia: Lücken in Webportal erlaubten Forschern Fernzugriff…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Verstärkt Technologie die Bedrohungen in Beziehungen?

Macht Technologie Beziehungen riskanter? Hier erfährst du mehr über den Missbrauch vertraulicher Bilder, Stalkerware und Deepfake-Bedrohungen beim Online-Dating und lernst, wie du dich schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verstärkt…

[NEU] [mittel] Grafana: Schwachstelle ermöglicht Manipulation von Regeln und Offenlegung von Informationen

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Regeln zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle…

[NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht…

[NEU] [mittel] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Veraltete Software auf Geräten erhöht Cyberrisiko

Unternehmen, die der NIS2-Regulierung unterliegen, müssen Gerätesoftware auf den neuesten Stand bringen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Veraltete Software auf Geräten erhöht Cyberrisiko

Vernetzung von Sicherheitssystemen

Eine Vielzahl von Geschäftsprozessen ist heute in Unternehmen bereits miteinander vernetzt. Die Sicherheitstechnik hingegen ist oft noch analog aufgestellt. Die Leitlinie „VDE 0826-10 – Vernetzung Sicherheitssysteme“ soll dazu eine Basis schaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung​

Für die Umsetzung der EU-IT-Securityrichtlinie NIS2 haben Bundesregierung und Innenministerium eine Klatsche kassiert. Mehr als berechtigt, findet Manuel Atug.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kommentar: Schallende Ohrfeige für desolate NIS-2-Umsetzung​

Cybersicherheit: „Es geht um die Wurst“

Beim 36. Cybersicherheitstag schlugen die Wirtschaftsverbände Alarm. Die BSI-Präsidentin kündigte an, Sanktionen über die NIS2-Richtlinie nicht zu priorisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: „Es geht um die Wurst“

Necro-Trojaner greift 11 Millionen Android-Geräte an

Kaspersky-Experten haben eine neue Version des Necro-Trojaners entdeckt, der Millionen von Android-Geräten angegriffen hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Necro-Trojaner greift 11 Millionen Android-Geräte an

VdS-Lehrgänge 2025 auf einen Blick

Das neue VdS-Programm für die Lehrgänge von 2025 ist elektronisch als Download oder gedruckt per Post erhältlich. Darin sind alle Angebote an Aus- und Weiterbildungen für den Bereich der Unternehmenssicherheit zu finden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Razzien gegen Cyberkriminelle in Deutschland und Italien

Die Staatsanwaltschaft und Polizei Leipzig haben am Mittwoch Razzien bei Beschuldigten durchgeführt. Sie sollen Rechnungen manipuliert haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Razzien gegen Cyberkriminelle in Deutschland und Italien