Schlagwort: DE

Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense

Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von BeyondTrust und die Datenanalyselösung Qlik Sense Enterprise. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense

[NEU] [hoch] SAP Patchday Januar 2025: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, beliebigen Code auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Apache CloudStack: Schwachstelle ermöglicht…

Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets

Eine Hackergruppe missbraucht eine Verschlüsselungsfunktion von AWS, um Kunden des Cloudanbieters zu erpressen. Ein permanenter Datenverlust droht. (Ransomware, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in S3-Buckets

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM, SOAR und die Macht der Künstlichen Intelligenz

[UPDATE] [mittel] BeyondTrust Privileged Remote Access: Schwachstelle ermöglicht Ausführen von beliebigen Kommandos

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

BAU 2025: Nachhaltig, innovativ, zukunftsfähig

Von 13. bis 17. Januar 2025 findet die BAU 2025, Weltleitmesse für Architektur, Materialien und Systeme, im ICC München statt. Auf dieser sind auch diverse Akteure der Sicherheitsbranche mit alt bekannten und neuen Lösungen vertreten. Wer, was und wo –…

Mitarbeiter als Mensch –  Ganzheitlichkeit für Erfolg

Nationale und globale Krisen wirken sich auf die Wirtschaft, aber vor allem auf die Bevölkerung aus. Die psychischen Auswirkungen zeigen, dass Bedarf an Unterstützung für Mitarbeitende in ihren Unternehmen besteht. Auf die mentale Gesundheit einzuzahlen, kann sich auf den Unternehmenserfolg…

Anzeige: Microsoft 365 absichern – so gehts

Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Gravy Analytics: Positionsdatensammler gibt Datenpanne zu

Nach Spekulationen in der vergangenen Woche hat Gravy Analytics nun ein gewaltiges Datenleck zugegeben. Der Vorfall werde mithilfe externer Experten untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gravy Analytics: Positionsdatensammler gibt Datenpanne zu

Anwendung blockiert: MacOS stuft Docker Desktop als Malware ein

Einige Dateien von Docker Desktop für MacOS wurden falsch signiert, so dass Nutzer eine Malware-Warnung erhalten. Eine echte Gefahr besteht nicht. (Docker, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung blockiert: MacOS stuft…

„Völlig unvernünftig“: Notfallmediziner warnen vor Verzicht auf ePA

Kurz vor dem Pilotstart der ePA für alle zeigt sich die Ärzteschaft gespalten. Die Notfallmediziner halten Sicherheitsrisiken für gering. (Elektronische Patientenakte, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Völlig unvernünftig“: Notfallmediziner warnen vor…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

[UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht nicht…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung, Datenmanipulation, Offenlegung von Informationen und Dos

Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung

[NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] FreeType: Schwachstelle ermöglicht Denial…

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Aufbau einer echten Cyberresilienz

[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

Sicherheitsbranche, Frauenbranche?

Frauen in Sicherheitsunternehmen gibt es, aber verteilen sie sich meist noch auf Tätigkeiten in der Verwaltung eines Unternehmens, im Marketing oder im kaufmännischen Bereich. Dabei könnten Frauen noch vielseitiger zum Einsatz kommen. Geht da also nicht noch mehr? Dieser Artikel…

heise-Angebot: iX-Workshop: Linux-Server härten

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten

Lesenswert: Top 5 Bücher über Künstliche Intelligenz

Zum Thema KI gibt es mittlerweile eine nahezu unüberschaubare Zahl von Ratgebern und Erklärbüchern. Unsere Empfehlungsliste hilft, den Durchblick zu behalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Lesenswert: Top 5 Bücher…

Betrug mit Paket-SMS: Tausende Beschwerden über Abzocke

Angeblich hängt ein Paket im Zoll fest, bis ausstehende Zollgebühren bezahlt werden. Mit dieser Masche versuchen Betrüger an persönliche Daten zu gelangen. (Bundesnetzagentur, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrug mit Paket-SMS:…

Vom Mensch zum Bot: Wie KI die sozialen Medien verändert

Social Media steht vor einem großen Problem – und das ist KI. Und sogar die Plattformen verstehen nicht, auf wie vielen Ebenen künstliche Intelligenz den Sinn von sozialen Medien untergräbt. Ein Kommentar. Dieser Artikel wurde indexiert von t3n.de – Software…

Sicher surfen mit sicherem Netz

In den kommenden Jahren will die OXG Glasfaser GmbH bis zu sieben Millionen Haushalte mit Highspeed-Glasfasernetzen versorgen. Für ein sicheres und stabiles Kommunikationsnetz, sichert das Unternehmen nun auch seine Verteilerstationen vor Angriffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Wie stark beeinflussen soziale Medien die Wahlen wirklich?

Ende Februar findet die Bundestagswahl statt und X-Besitzer Elon Musk wirbt offen für die AFD. Doch wie groß ist eigentlich der Einfluss von sozialen Netzwerken auf die Wahlergebnisse? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Kamera und KI: Anforderungen einer datenhungrigen Industrie

Der Einsatz von KI in der Sicherheitsbranche verwandelt bisher eher passive Lösungen zunehmend in intelligente Einheiten, die in der Lage sind, selbstständig und in Echtzeit auf Risiken hinzuweisen. Dabei entstehen eine Menge Daten, die es sicher zu verwalten gilt. Dieser…

Wie generative KI fertige Bilderbücher erstellen soll

Generative KI kann Geschichten erzählen und sie kann die auch in Bilder übersetzen. Ein ganzes Bilderbuch auf die Art zu erstellen, erforderte bislang aber immer noch viel Handarbeit. Dieses Framework soll das ändern. Dieser Artikel wurde indexiert von t3n.de –…

Drei Tipps im Wettbewerb um Cybersecurity-Talente

Unternehmen haben mitunter Schwierigkeiten, qualifiziertes Cybersecurity-Personal zu finden. Dies führt zu bedeutenden Lücken in der Verteidigung. Ontinue, Anbieter für Managed Extended Detection and Response (MXDR), hebt drei zentrale Aspekte einer umfassenden Strategie im Wettbewerb um IT-Sicherheitsfachkräfte hervor. Dieser Artikel wurde…

[UPDATE] [mittel] Drupal: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und Denial of Service

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Drupal: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Drupal: Schwachstelle ermöglicht…

[UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [hoch] Drupal: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Drupal: Mehrere Schwachstellen

[UPDATE] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten

Gefälschte Anzeigen mit berühmten Persönlichkeiten, die für Krypto-Anlagen werben, sind laut LKA Niedersachsen eine andauernde Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor gefälschten Krypto-Anlageseiten

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet