Kategorie: DE

Windows: Screenshots in Onedrive speichern

Microsoft-Konten stehen in Onedrive 5 GB Cloud-Speicher zur Verfügung. Warum also nicht Screenshots automatisch per Onedrive speichern und synchronisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Screenshots in…

Mit NIS-2 wird IT-Sicherheit zur Chefsache

Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…

[NEU] [hoch] ownCloud: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Wie cURL- und libcurl-Lücken sich auswirken

Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist HTTPS?

Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…

GPS-Spoofing: Angreifer stören Navigation im Flugverkehr

Angriffe dieser Art wurden zuletzt vermehrt im Nahen Osten beobachtet. Fluggesellschaften stellt das GPS-Spoofing wohl vor neue Herausforderungen. (Luftfahrt, GPS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: GPS-Spoofing: Angreifer stören Navigation im Flugverkehr

Sind Backups und Zero-Trust eine sinnvolle Kombination?

Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…

[UPDATE] [mittel] Red Hat Enterprise Linux und OpenShift Container Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Schwachstelle ermöglicht Privilegieneskalation

European Fire & Security Group mit neuem Markenauftritt

Mit dem Markenrelaunch unterstreicht der Verband europäischer Zertifizierungsstellen EFSG die Vorteile für Kunden aus dem Brandschutz- und Security-Sektor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: European Fire & Security Group mit neuem Markenauftritt

Sicherheit für eine faszinierende Wasserwelt

Newport Aquarium nutzt moderne Zutrittskontrolllösung als Ersatz für herkömmliche Schlösser und Schlüssel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit für eine faszinierende Wasserwelt

Wie ein neues Waldgesetz Outdoor-Apps einschränken könnte

Ein Gesetzentwurf könnte das digitale Aufzeichnen von Waldrouten stark einschränken. Für viele digitale Services für Outdoor-Liebhaber:innen wäre das ein Super-GAU. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie ein neues Waldgesetz Outdoor-Apps…

Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums

Im einem bekannten Datenhehler-Forum hat ein Cyberkrimineller rund 1,9 Millionen Datensätze mit Impfinformationen über Menschen aus der Türkei veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Türkei: Datenhehler stellen Imfpdaten kostenlos ins BreachForums

Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…

BSI wirbt für sein IT-Sicherheitskennzeichen

Router und smarte Geräte bringen das Internet of Things mit seinen Risiken in Privathaushalte. Das IT-Sicherheitskennzeichen soll für mehr Sicherheit sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI wirbt für sein IT-Sicherheitskennzeichen

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js: Mehrere Schwachstellen

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, um Konfigurationen zu manipulieren und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Microsoft-Netzwerke: Das große Security-Desaster in der IT

Microsoft-Netzwerke sind leider inhärent unsicher. Es gibt eine Lösung, wie man sich vor Angriffen schützen kann. Warum sie so gut versteckt ist, weiß wohl nur Microsoft allein. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Windows-Server mit CrowdSec IPS vor Cyberattacken schützen

CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…

Ransomware-Angriffe: Es steht immer mehr auf dem Spiel

Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…

[NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Schwachstelle ermöglicht Offenlegung von Informationen

Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht

Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…

[UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen ermöglichen…

Welche Festplatte für welche Anwendung?

Eine aktuelle Übersicht von Toshiba sorgt für mehr Durchblick im Festplatten-Dschungel. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Welche Festplatte für welche Anwendung?

Funkset bindet Feststellanlagen an

Assa Abloy Feststellanlagen sind nun mit Funk-Rauchmeldern von Hekatron kombinierbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Funkset bindet Feststellanlagen an

KI-Bilder in Echtzeit: Warum LCM-Lora gerade das Netz erobert

Aus einer simplen Skizze werden ausgefeilte Zeichnungen, der Perspektivwechsel klappt in Echtzeit: Was du über die neueste KI-Hype-Technologie aus China wissen musst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Bilder in Echtzeit:…

Führungschaos bei OpenAI und ein neues Ziel für Scalper

Hallo und willkommen zum t3n Daily vom 20. November. Heute geht es um den neuen OpenAI-Chef. Außerdem: Scalper treiben die Preise der Playstation Portal in die Höhe und eine faszinierende Bild-KI erobert das Netz. Dieser Artikel wurde indexiert von t3n.de…

Whatsapp bekommt eigenen KI-Chatbot

In der Betaversion testet Whatsapp jetzt einen KI-Chatbot. Über den können Nutzer:innen direkt im Messenger Fragen an eine KI stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp bekommt eigenen KI-Chatbot

Neue AI On-site Learning-Kameraserie

I-Pro kündigt eine neue AI On-site Learning-Kameraserie an, die nicht-KI-basierte Kameras mit KI ausstattet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue AI On-site Learning-Kameraserie

Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest

An insgesamt vier Terminen können Interessenten sich in die Schlange am virtuellen Kartenschalter einreihen. Die Eintrittspreise sind gegenüber 2019 gestiegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest

Windows 11: Performance-Bremse bei SSDs beseitigen

Eine standardmäßig in Windows 11 Pro aktivierte Funktion verringert die SSD-Leistung. Bis zu einem Patch können Sie zur Selbsthilfe greifen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…

Network-Perimeter durch Zero-Trust-Modelle ersetzen

Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken

Unsichere XML-Verarbeitung und ungenügende Prüfung von Logeinträgen ermöglichten Angreifern, eigenen Code in Splunk-Produkte zu schleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken

Saviynts Identity Cloud schützt nun 50 Millionen IDs

Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…

Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden von Menschen

Das Tool greift wohl auf sogenannte RTB-Daten zurück, die Angreifern teils hochsensible Informationen liefern – auch über EU-Entscheidungsträger. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden…

Informationskampagne zum IT-Sicherheitskennzeichen gestartet

Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen gestartet

False Positives – Falscher Alarm oder falsche Kennzahl?

In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…

[NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von…

Informationskampagne zum IT-Sicherheitskennzeichen

Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen

Expansion mit KI und Kameras

Yves Rocher setzt auf fortschrittliche Fernüberwachung und Business-Intelligence-Analysen mittels HD-Kameras und KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Expansion mit KI und Kameras

[UPDATE] [mittel] docker: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] docker: Mehrere Schwachstellen

US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt

Ein israelischer Detektiv hat US-Behörden zufolge eine internationale Phishing-Operation für Kunden wie Wirecard geleitet und 4,8 Millionen Dollar eingesackt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt

Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung

Der kürzlich erschienene Linux-Kernel 6.6 erhält Long Term Support. Mit dem LTS-Status wird er von den Kernel-Maintainern drei Jahre unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung

Whatsapp: Diese 29 Tricks müsst ihr kennen

Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Russland: Geleaktes Dokument nennt weitere VPN-Blockaden

Das Dokument listet insgesamt 49 zu sperrende Dienste auf. Einer davon ist allerdings kein VPN, sondern ein Proxy zur Umgehung von Firewalls. (Russland, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Geleaktes Dokument…

Nach Sam Altman: Auch Präsident Greg Brockman verlässt OpenAI

Selbst für Altman und Brockman kam Altmans Entlassung wohl unerwartet. Als mögliche Ursache gelten Sicherheitsbedenken bezüglich der KI-Entwicklung. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Sam Altman: Auch Präsident Greg Brockman…

Cyber-Kriminelle setzen auf Diversifizierung

In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen. Dieser…

Per App: Microsoft bringt Windows auf iPhones, Macs und Webbrowser

Microsoft erweitert mit einer neuen Windows-App die Verfügbarkeit seines Betriebssystems auf diverse Plattformen und plant, Windows komplett in die Cloud zu verlagern. Die App ist derzeit nur für Geschäfts-, Schul- oder Universitätskonten verfügbar. Dieser Artikel wurde indexiert von t3n.de –…