Kategorie: DE

Diese Whatsapp-Betrugsmasche kann dein Smartphone gefährden

Auf Whatsapp kursiert erneut ein vermeintliches Gewinnspiel, das von Betrüger:innen dazu genutzt wird, um eine gefährliche Software auf den Handys der nichtsahnenden Nutzer:innen zu installieren. So erkennst du es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

WhatsApp: So kannst du gelöschte Nachrichten lesen

Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Abschlussvortrag CSAF Tools – Projekt 510

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Abschlussvortrag CSAF Tools – Projekt 510

Doctolib will keine Kritik zulassen

2021 hat Doctolib für sein Arzttermintool einen BigBrotherAward bekommen für seinen Umgang mit Patientendaten. Jetzt mahnt der Dienstleister Konkurrenten ab, die auf Datenschutzkritik an Doctolib hinweisen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Doctolib will keine…

Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen

Die CDU will in Hessen nicht mehr mit den Grünen koalieren. Mit der SPD zusammen plant sie neue Überwachungsprogramme. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Drei Maßnahmen für mehr API-Sicherheit

Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…

Microsoft Excel: Tabelle in Powerpoint einfügen

Dank der engen Verzahnung der Office-Programme lässt sich eine vorhandene Excel-Tabelle problemlos in Powerpoint einbinden. Es gibt dazu zwei Methoden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…

[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…

Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen

Von der Zentralen Meldestelle für strafbare Inhalte des BKA liegt eine Zwischenbilanz vor. Demnach resultieren die meisten Meldungen aus Facebook-Posts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…

Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich

Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren – und damit vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Experian: Übernahme fremder Konten wohl schon 1,5…

Weihnachtszeit, Bots-Zeit

Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Weihnachtszeit, Bots-Zeit

Digitale Zutrittslösung vollvernetzt

Digitale Schließtechnik sorgt am Heinz-Glas-Standort Kleintettau für vollvernetzte Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösung vollvernetzt

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware

Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…

[NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

QNAP NAS: Schwachstelle ermöglicht Codeausführung

Ein authentisierter Angreifer mit erweiterten Rechten kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Codeausführung

Tore gegen Terror

In Sachen Terrorabwehr steht bei Kritis der Perimeterschutz an vorderster Front. Zaunanlagen und Toren kommt daher hohe Bedeutung zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tore gegen Terror

Microsoft: Authenticator unterdrückt verdächtige Anfragen

Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Authenticator unterdrückt verdächtige Anfragen

Schul-App-Panne: Abiturienten verlieren Monate an Unterrichtsnotizen

Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schul-App-Panne: Abiturienten verlieren Monate an…

Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt

Fehlendes Know-How, knappes Budget und unsichere Software. Ein Bericht schildert gravierende Sicherheitslücken in Gesundheitsämtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt

Google Deepmind: KI-Forscher sehen kaum Intelligenz in KI-Modellen

Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

iMessage und die EU: Apples Kampf um Kontrolle und Offenheit

Mehrere Unternehmen wollen Apples Chat-App von der EU als „Kerndienst“ einstufen lassen. Dadurch müsste iMessage vollständig mit Konkurrenzprodukten kompatibel werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iMessage und die EU: Apples…

Darknet-Anbieter von Phishing-as-a-Service profitieren von Trend zur Automatisierung

Der US-amerikanische Anbieter von Cyber-Sicherheitslösungen Fortra hat Erkenntnisse seiner Sicherheitssparte öffentlich gemacht. Die Fortra-Sicherheitsexperten haben sich mit im Darknet kursierenden Angeboten von Malware-Paketen beschäftigt, die Phishing-as-a-Service (PaaS) offerieren. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…

Microsofts neugierige E-Mail-App und günstige Falt-Phones

Hallo und willkommen zum t3n Daily vom 10. November. Heute geht es um Microsofts neue Outlook-App. Außerdem soll Samsung an günstigen Falt-Smartphones arbeiten. Und: Die Nasa baut einen neuen Mond-Rover – und du kannst live zuschauen. Dieser Artikel wurde indexiert…

Passwörter juchhe oder passé?

Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…

Sicher mobil arbeiten: so funktioniert‘s

Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…

Jedes neunte Ransomware-Opfer bezahlt Lösegeld

Jedes zweite deutsche Unternehmen wurde binnen eines Jahres mit Ransomware attackiert. Die Folge: Daten werden verschlüsselt und oft als Kopie zu den Tätern übertragen. Die fordern für die Wiederherstellung ein Lösegeld und drohen zudem mit der Veröffentlichung der sensiblen Informationen.…

Open-Source-Projekt zum Schutz der Software-Lieferkette

Keeper Security und The Migus Group entwickeln eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln. Entwickler und DevOps sollen Git-Commits künftig einfach und sicher mit ihrem Keeper Vault signieren können, um die Software-Lieferkette vor Angriffen zu schützen. Dieser Artikel wurde…

So verwalten CISOs proaktiv ihre Assets

Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungs­entscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Das neue Outlook schickt Mail-Zugangsdaten an Microsoft

Das neue und kostenlose Outlook ersetzt auf Windows-Computern das alte Mail-Programm und soll auch das klassische Outlook verdrängen. Aber Achtung: Das Programm schickt deine Mail-Zugangsdaten an Microsoft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Whatsapp im Flugzeug: Bei dieser Fluggesellschaft geht das bald kostenlos

Bisher mussten Lufthansa-Passagiere, die im Flieger Nachrichten übers WLAN verschicken wollten, ein kostenpflichtiges Datenpaket buchen. Jetzt hat die Fluggesellschaft ihre WLAN-Preisgestaltung überarbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp im Flugzeug:…

Per DDoS: Prorussische Hacker greifen wohl die Deutsche Bahn an

Angekündigt hatten die Angreifer ihre DDoS-Attacken schon Anfang November. Auch andere deutsche Einrichtungen gehören zu ihren Zielen. (Cybercrime, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per DDoS: Prorussische Hacker greifen wohl die…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…

Gründung des Expertenkreises „Cyber-Sicherheit im Weltraum“

Am 10.November.2023 fand im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Auftaktveranstaltung für den Expertenkreis „Cybersicherheit im Weltraum“ statt, an dem zahlreiche Vertreterinnen und Vertreter aus Industrie, Forschung und Behörden mit Raumfahrt- und Informationssicherheitsbezug teilnahmen. Dieser Artikel wurde indexiert…

[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Foxit PDF Editor (Mac): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Google Chrome für Android: Alle Tabs als Lesezeichen speichern

Lange war es schwierig, im mobilen Chrome-Browser alle offenen Tabs als Favoriten abzulegen. Google hat mittlerweile aber nachgebessert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome für Android:…

[NEU] [mittel] OpenVPN: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN:…

[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zeigt sich alarmiert ob der Datenumleitungen des neuen Outlooks von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Outlook-Datenumleitung: Bundesdatenschützer zeigt sich besorgt

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…

[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen

Ein benachbarter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Ausführen…

Neues IT-Sicherheitsgesetz für die EU

Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neues IT-Sicherheitsgesetz für die EU

[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault:…

[UPDATE] [hoch] Xen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Malware: Mehr als 600 Millionen Downloads 2023 in Google Play

Kaspersky hat in diesem Jahr bereits mehr als 600 Millionen Malware-Downloads aus dem Google-Play-Store gezählt. Der bleibt aber sicherste Paketquelle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware: Mehr als 600 Millionen Downloads 2023 in…