Schlagwort: DE

Betrugsmasche entlarvt: FBI warnt vor infizierten PDF-Tools

File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…

VdS-Brandschutztage 2025 für Brandschutz und Sicherheit in Köln

Auf den VdS-Brandschutztagen 2025 in Köln treffen sich Anbieter aus den Bereichen Brandschutz und Sicherheit und stellen ihre neuesten sowie innovativen Lösungen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage 2025 für Brandschutz und Sicherheit…

Anzeige: Cybervorfälle erkennen und professionell reagieren

Cyberangriffe verursachen immer höhere Schäden. Wie IT-Verantwortliche bei Sicherheitsvorfällen strukturiert und wirksam handeln, lehrt dieser Workshop der Golem Karrierewelt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybervorfälle erkennen und professionell…

Neue Hardware für 24/7-Leitstellenbetrieb

Die Kooperative Regionalleitstelle (KRLS) West setzt auf neue Monitore, um ihre Leitstelle zu modernisieren und die Notrufbearbeitung zu optimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Hardware für 24/7-Leitstellenbetrieb

Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking

Mit KI-gestützten Technologien will Nordkorea in Echtzeit auf Informationen reagieren und seine Cyberkriegsführung im Ausland verbessern. (Nordkorea, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Künstliche Intelligenz: Nordkorea erforscht KI-gestütztes Hacking

Fake-Einträge auf Google Maps: So kannst du dich vor Betrügern schützen

Von Schlüsseldiensten bis Abschleppunternehmen: Auf Google Maps wurden Tausende gefälschte Unternehmenseinträge gesperrt, die vor allem darauf abzielten, Menschen in Notlagen auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake-Einträge auf Google Maps:…

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht…

[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsbeschränkungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

Eine US-Bundesrichterin hat vorläufig Doges Zugriff auf persönliche Daten bei der Sozialversicherungsbehörde eingeschränkt. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…

KB5053606: Auch das März-Update für Windows 10 verärgert Nutzer

Nicht nur bei Windows 11 macht das März-Update Probleme. Windows-10-Nutzer beklagen Installationsfehler, Bluescreens und Ärger mit dem Drucker. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5053606: Auch das März-Update für Windows…

Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Studie deckt globale Sicherheitsrisiken im Gebäudezutritt auf: Veraltete beziehungsweise unzureichend gesicherte Access Management Systeme (AMS) gefährden Unternehmen durch Sicherheitslecks weltweit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Auslegungssache 130: Kommt die große DSGVO-Reform?

Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken einer möglichen Reform der DSGVO. Erste Vorschläge dazu kamen jüngst von EU-Parlamentarier Axel Voss. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 130: Kommt die große…

Anzeige: KI-gestützte Workflows mit Microsoft Copilot optimieren

Microsoft Copilot vereinfacht Arbeitsprozesse in Microsoft 365. Ein praxisnaher Workshop zeigt, wie Unternehmen die KI-gestützte Automatisierung effizient nutzen und sicher implementieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI-gestützte Workflows…

VfS-Kongress 2025 für eine sichere Welt

Unter dem Motto „Gemeinsam für eine sichere Welt“ bietet der VfS-Kongress 2025 in Leipzig Einblicke in die Zukunft der Sicherheit und innovative Lösungen für die Branche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS-Kongress 2025 für…

Cyberattacke: Üben für den Ernstfall

Im neuen Cyber Experience Center in Augsburg können Führungskräfte ihre Reaktionsstärke anhand eines simulierten Ransomware-Angriffs testen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke: Üben für den Ernstfall

[NEU] [mittel] xwiki: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen preiszugeben und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Mehrere…

[NEU] [niedrig] Drupal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal und mehreren Erweiterungen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen…

[NEU] [niedrig] GnuPG: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuPG: Schwachstelle ermöglicht…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente „Lens“. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…

[UPDATE] [hoch] SAP: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen SAP Produkten ausnutzen, um dadurch die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendung zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Nicht integrierte Einzellösungen erhöhen das…

Google warnt: Kritische Sicherheitslücke in Chrome gefährdet Nutzer

Viele Details nennt Google zu der Chrome-Lücke nicht, eine Schadcodeausführung ist aber nicht auszuschließen. Angriffe gelingen aus der Ferne. (Updates & Patches, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Kritische Sicherheitslücke…

Berlin TXL: Ein neues Stück Stadt

Der alte Flughafen Tegel in Berlin hat nach seiner Schließung eine neue Bestimmung erhalten: Auf dem riesigen Areal entstehen die Urban Tech Republic, ein Forschungs- und Industriepark für urbane Technologien, sowie das Schumacher Quartier für mehr als 10.000 Menschen. Um…

Führen aktuelle KI-Modelle wirklich zu AGI? Experten sind skeptisch

Lassen sich gängige KI -Modelle von OpenAI und Co. zu einer allgemeinen künstlichen Intelligenz hochskalieren, die dem menschlichen Intellekt ebenbürtig ist? Dies versprechen viele Techunternehmen, doch laut einer neuen Studie sind die meisten Expert:innen skeptisch. Dieser Artikel wurde indexiert von…

Anzeige: Penetration Testing lernen und Sicherheitslücken schließen

Penetration Testing deckt Schwachstellen in IT-Systemen auf, bevor Angreifer sie ausnutzen können. Die Angriffstechniken, Abwehrstrategien und die Nutzung bewährter Sicherheitstools vermittelt dieser Onlineworkshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Assa Abloy übernimmt GfS und erweitert Marktstellung

Durch die Übernahme von GfS, einem Unternehmen im Bereich der Fluchtwegsicherungssysteme, stärkt Assa Abloy seine Position in der Sicherheitsbranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy übernimmt GfS und erweitert Marktstellung

Warum das FBI vor frei verfügbaren File-Convertern warnt

File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…

Neue Whatsapp-Beta: Das plant der Messanger mit Spotify

Teilnehmer:innen des „Google Play Beta“-Programmes haben eine neue Whatsapp-Beta-Version zum Testen bekommen. Neu ist dabei die Spotify-Integration in den Messanger. Was Nutzer:innen damit anfangen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht…

[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[NEU] [mittel] Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Synology DiskStation Manager: Schwachstelle…

[NEU] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Aruba AOS-CX: Mehrere Schwachstellen

Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Aruba AOS-CX ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] MongoDB: Schwachstelle ermöglicht Codeausführung und DoS

Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service zu verursachen und potentiell beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] IBM AIX: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM AIX: Mehrere Schwachstellen ermöglichen…