Kategorie: DE

Sicherheitsbehörden schalten russisches Spionagenetz aus

Deutsche Sicherheitsbehörden haben in einer US-geleiteten Operation dazu beigetragen, ein russisches Computer-Spionagenetz auszuschalten. Die Hackergruppe APT 28 hatte im Auftrag des russischen Militärgeheimdiensts (GRU) Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert. Das so geschaffene Netz…

Mit KI gegen den Security-Fach­kräfte­mangel

Die Zunahme von Cyberattacken samt ihren oft schwerwiegenden Effekten lassen die Nachfrage nach Ressourcen rapide steigen: In Zeiten des Fachkräftemangels müssen Unternehmen clevere Wege finden, um ihre Ressourcen zu optimieren und den Talentpool auszubauen. Dieser Artikel wurde indexiert von Security-Insider…

Sichere KI-Nutzung zu Hause und am Arbeitsplatz

Welche KI-Assistenten und -Tools unsicher sind und wie du LLMs verwenden kannst, ohne deine Daten zu gefährden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sichere KI-Nutzung zu Hause und am Arbeitsplatz

Thomas Tidiks im globalen Team von International SOS

International SOS ernennt Thomas Tidiks zum Mitglied des globalen Teams „International Security Advisory Board“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Tidiks im globalen Team von International SOS

CMS Joomla bessert riskante Schwachstellen aus

Das Joomla-Projekt schließt mit den Versionen 5.0.3 und 4.4.3 Sicherheitslücken. Angreifer können dadurch etwa Dateien manipulieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CMS Joomla bessert riskante Schwachstellen aus

Werbeindustrie: Hilft nur ein Verbot personalisierter Werbung?

Die aktuelle Regulierung von personalisierter Online-Werbung greift nicht. In der EU-Kommission bereitet man sich auf einen neuen Anlauf vor. (Onlinewerbung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Werbeindustrie: Hilft nur ein Verbot personalisierter…

KeyTrap-Angriff kann DNS-Server ausschalten

Der KeyTrap-Angriff kann DNS-Server durch den Versand eines einzigen bösartigen Pakets deaktivieren, das eine Schwachstelle in DNSSEC ausnutzt (CVE-2023-50387). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KeyTrap-Angriff kann DNS-Server ausschalten

Digitale-Dienste-Gesetz: Experten streiten über Abschaffung des NetzDG

Deutschland hat nicht viel Spielraum bei der Umsetzung des DSA. Dennoch äußern Experten im Bundestag etliche Verbesserungsvorschläge für das Gesetz. (Digital Services Act, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale-Dienste-Gesetz: Experten…

Sam Altman: OpenAI-Chef warnt vor Gefahren durch KI

KI bringt nicht nur Vorteile. Das hat jetzt auch OpenAI-Chef Sam Altman eingeräumt. Die Gesellschaft müsse sich auch auf negative Folgen vorbereiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: OpenAI-Chef…

Playstation unterstützt jetzt Passkeys

Sony unterstützt ab sofort Passkeys anstatt alter Passwörter. Das Unternehmen setzt dabei konsequent auf Sicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Playstation unterstützt jetzt Passkeys

HP Laser-Drucker: Sicherheitslücken erlauben Codeschmuggel

HP warnt mit gleich zwei Sicherheitsmeldungen vor Lücken in diversen Laserjet-Druckern. Firmwareupdates sollen sie schließen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP Laser-Drucker: Sicherheitslücken erlauben Codeschmuggel

Was Krypto-Drainer sind und wie man sie abwehrt

Was ist ein Krypto-Wallet-Drainer, was macht diese Art von Schadsoftware für Besitzer von Kryptowährung so gefährlich und wie kann man sich dagegen schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was Krypto-Drainer sind…

Codeschmuggel-Lücke in diversen HP Laser-Druckern

HP warnt mit gleich zwei Sicherheitsmeldungen vor Lücken in diversen Laserjet-Druckern. Firmwareupdates sollen sie schließen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in diversen HP Laser-Druckern

[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Code auszuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht…

Neues Schnelllauf-Rolltor im Komplettpaket

Es ist die neueste Entwicklung im Bereich Schnelllauf-Rolltore aus dem Hause Efaflex: Das EFA-SRT Easy Fit im Komplettpaket. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Schnelllauf-Rolltor im Komplettpaket

[NEU] [mittel] Ruby on Rails: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Wagners Brandschutzlösungen für Behälterkompaktlager

Wie können Brandschutzlösungen für automatisierte Behälterkompaktlager aussehen? Das zeigt Wagner auf der Logimat 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wagners Brandschutzlösungen für Behälterkompaktlager

Neue Wege für eine erfolgreiche Malware-Infektion

Die Zahl der Malware-Infektionen in Unternehmen nimmt stetig zu. Angreifer nutzten dafür lange Zeit E-Mail-Anhänge mit Office-Dokumenten und maliziösen Makros. Microsoft versucht die Bedrohung einzudämmen, indem Office-Makros aus externen Quellen standardmäßig deaktiviert werden. Dadurch sind die Angreifer gezwungen, auf andere…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, seine Privilegien zu erweitern oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

So schützen sich Unternehmen vor KI-Risiken

KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…

Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen

Wie zuvor Signal wechselt nun auch Apples iMessage auf eine Post-Quanten-Kryptografie. Das Unternehmen setzt dabei auch Forward-Secrecy. (Apple, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM

Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Was ist Mean Time To Contain (MTTC)?

Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…

Die Uhr für DORA-Compliance tickt

„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…

Milestone Systems schließt Sicherheitslücken mit CVE

Milestone Systems tritt dem CVE-Programm bei und hilft dabei, Cybersicherheitslücken zu finden und zu schließen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milestone Systems schließt Sicherheitslücken mit CVE

Anzeige: Mit Zero Trust, Pentesting & IT-Grundschutz gegen Hacker

Herkömmliche Sicherheitsmethoden stoßen in der heutigen digital vernetzten Welt an ihre Grenzen. Diese Workshops der Golem Karrierewelt eröffnen den Weg zu modernen Security-Frameworks. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Spionage: Spyware auf Handys von EU-Parlamentariern

Eine Spyware wurde auf den Handys von EU-Parlamentariern gefunden. Die Betroffenen sind unter anderem für die Sicherheitspolitik der Union zuständig. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Spyware auf Handys von…

Karrieretag Bonn

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Karrieretag Bonn

Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie

Angreifer sammeln verschlüsselte Nachrichten, um sie in Zukunft (vielleicht) per Quantencomputer zu entschlüsseln. iMessage wappnet sich gegen die Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie

Julian Assange: Alles, was du zu dem Fall wissen musst

Ab dem heutigen Dienstag wird in London über seinen Berufungsantrag gegen seine Auslieferung in die USA verhandelt. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Julian Assange: Alles, was du…

Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum

Die Bamberger Generalstaatsanwaltschaft beteiligt sich künftig als fester Partner am Nationalen Cyber-Abwehrzentrum des Bundes. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum

Windows 11: SMB-Komprimierung aktivieren

Für Netzwerkfreigaben nutzt Windows das SMB-Protokoll. Es bietet unter Windows 11 die Möglichkeit, die übertragenen Dateien zu komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: SMB-Komprimierung aktivieren

Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen

Die Methode basiert auf einer Reihe komplexer Algorithmen, mit denen sich schließlich ein Master-Fingerabdruck erzeugen lässt. (Security, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen

Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti UniFi: Schwachstelle ermöglicht…

[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi:…

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren

ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[NEU] [hoch] Liferay Portal und Liferay DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff zu starten, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] HP LaserJet: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP LaserJet:…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder weitere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung

Lang lebe das SOC!

Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…

[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle…

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden

Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…

Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google…

Geiselnahmen richtig verhandeln

Geiselnahmen stellen an die Polizei besondere Anforderungen, denn sie muss in geschickten Verhandlungen den oder die Täter zur Aufgabe überreden – oft kein leichtes Unterfangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geiselnahmen richtig verhandeln

[UPDATE] [hoch] Android Patchday August 2022

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] CUPS: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Debian Linux und SUSE Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Sicherheitsvorfall: Cyber-Bedrohung trifft Berliner Hochschule

Die Berliner Hochschule für Technik (BHT) ist von einem Cyberangriff heimgesucht worden, der die Website der Hochschule und die E-Mail-Dienste lahmgelegt hat. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Cyber-Bedrohung trifft…

Erfolgsfaktoren für die Krisenkommunikation

Um in der Krise erfolgreich zu kommunizieren, gibt es verschiedene Erfolgsfaktoren. Eine zielgerichtete Kommunikation schafft Vertrauen und minimiert Unsicherheiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erfolgsfaktoren für die Krisenkommunikation

Produktivität mit KI-gestützten Videos steigern

Immer mehr Unternehmen setzen auf KI-gestützte Videos zur Steigerung ihrer Produktivität. Das hat eine neue Studie von Hanwha Vision ergeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Produktivität mit KI-gestützten Videos steigern

Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken

Nutzernamen, die nur zur Kontaktaufnahme dienen, sollen den Zwang zur Nutzung von Telefonnummern bei Signal überwinden. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken

Heuschnupfen: Diese Pollenflug-Apps sollten Allergiker kennen

Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfen­geplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…