Schlagwort: DE

[UPDATE] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [kritisch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach Monaten

Apples Passwords-App hat Weiterleitungen zur Passwortänderung über unsicheres HTTP abgewickelt. Angreifer hätten auf Phishingseiten umleiten können. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach…

Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung

Die Münchner Polizei kann Anrufer der 110 auf wenige Meter genau tracken, um Notrufe besser lokalisieren zu können. (Notruf, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung

Anzeige: Wie Kriminelle KI nutzen und was Unternehmen tun können

Sicherheitsforscher des Sophos X-Ops-Teams haben untersucht, wie KI von Cyberkriminellen genutzt wird – und geben Tipps, um die Gefahren zu minimieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Kriminelle KI…

Effiziente Zutrittsverwaltung mit IT-Lösungen

Moderne IT-Lösungen revolutionieren die Zutrittsverwaltung, ermöglichen flexible Nutzerrollen und erhöhen die Sicherheit für Unternehmen und Institutionen – auch in kritischen Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente Zutrittsverwaltung mit IT-Lösungen

Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“

Das jährliche stattfindende „envia TEL Community-Treffen Cybersecurity“ ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…

Anzeige: IT-Notfälle managen und BCM-Strategien entwickeln

Business Continuity Management stellt sicher, dass kritische Geschäftsprozesse auch in Krisensituationen aufrechterhalten werden. Wie IT-Notfallpläne entwickelt und Notfallübungen durchgeführt werden, zeigt dieser Kurs. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Anzeige: IT-Sicherheit mit Microsoft Defender gezielt stärken

Microsoft Defender bietet leistungsstarke Tools zum Schutz vor Cyberbedrohungen. Ein zweitägiger Workshop vermittelt IT-Admins und Consultants praxisnah, wie sie Sicherheitsfunktionen effizient einsetzen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit…

Dogequest: Webseite verrät Namen und Adressen von Tesla-Besitzern

Tesla-Besitzer haben es aktuell nicht leicht. In den USA ist nun eine Webseite aufgetaucht, die Namen und Adressen von Tesla-Besitzern veröffentlicht. (Datenschutz, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dogequest: Webseite verrät Namen…

KI-Entwicklung in Deutschland: Chancen und Hürden

Die Adaption von Künstlicher Intelligenz (KI) in Deutschland ist komplex. Unternehmer stehen unter anderem vor regulatorischen, monetären und strukturellen Herausforderungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Entwicklung in Deutschland: Chancen und Hürden

Wie die Terrassentür zur Eingangstür wird

Terrassentür als Eingangstür nutzen? Erfahren Sie, welche Nachrüstlösungen es gibt und welche Sicherheitsstandards wichtig sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie die Terrassentür zur Eingangstür wird

Alphabet: Google startet seine größte Übernahme

Google Cloud will durch den Kauf von Wiz für 32 Milliarden US-Dollar stärker werden. Zuvor war die Übernahme gescheitert. (Alphabet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alphabet: Google startet seine größte Übernahme

[NEU] [mittel] IBM License Metric Tool: Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen im IBM License Metric Tool ausnutzen, um Daten (Protokolldateien) zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] Grub2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Bad Update: Neuer Exploit knackt Xbox 360 per USB-Stick

In der Xbox-Community sorgt ein neuer Softwareexploit für Aufsehen. Mit wenig Aufwand lassen sich Homebrews auf der Xbox 360 ausführen. (Spielekonsole, Xbox 360) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bad Update: Neuer Exploit…

Marktkonsolidierung: Chancen und Risiken für KMU

Starker Wettbewerb und strenge Regularien setzen KMU in der Sicherheitstechnik unter Druck. Das stellt viele Anbieter vor die Frage einer möglichen Konsolidierung. Doch birgt das Gefahren oder bieten sich sogar Gelegenheiten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Anzeige: Microsoft-365-Sicherheit professionell verwalten

Die Sicherheit von Microsoft 365 ist für Unternehmen essenziell. Dieser Workshop vermittelt IT-Admins das nötige Wissen, um Securityfunktionen optimal zu konfigurieren und Bedrohungen wirksam abzuwehren. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Britische Hintertüren: Verdacht nach Apple auch bei Google

Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Britische Hintertüren: Verdacht nach Apple auch bei Google

Auch Google kann britischen Überwachungsbefehl nicht verleugnen

Britische Überwacher verlangen weltweiten Zugriff auf Apple-Backups. Apple darf das nicht bestätigen und ist damit offenbar kein Einzelfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auch Google kann britischen Überwachungsbefehl nicht verleugnen

Google plant größte Übernahme der Konzerngeschichte: Wiz

Alphabet unternimmt einen neuen Anlauf zur Übernahme des Sicherheits-Startups Wiz. Der Datenkonzern legt sieben Milliarden Dollar drauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google plant größte Übernahme der Konzerngeschichte: Wiz

Anzeige: IT-Security für Administratoren praxisnah stärken

Systemadmins spielen eine zentrale Rolle im Schutz von IT-Infrastrukturen. Ein praxisnaher Workshop vermittelt aktuelle Angriffstechniken und effektive Abwehrstrategien, um Systeme sicher zu halten. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Geräteintegrierter Brandschutz: Sicherheit für Betriebe

Vertreter der Versicherungsbranche haben auf der „BEST 2025“-Konferenz in Köln die Bedeutung von geräteintegriertem Brandschutz betont. Dieser könnte Produktionsausfälle durch Brände reduzieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geräteintegrierter Brandschutz: Sicherheit für Betriebe

[UPDATE] [hoch] Apache Tomcat: Schwachstelle ermöglicht Manipulation, Codeausführung und Offenlegung von Daten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken

Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern

Sicherheitsforscher berichten über Angriffsversuche auf rund 12.000 Github-Repositories. Dabei wollen Angreifer die volle Kontrolle über Konten erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Sicherheitswarnung: Betrüger versuchen Github-Konten zu kapern

Sicherheit und Cloud – Eine zukunftssichere Kombination

Die steigende Nutzung von Künstlicher Intelligenz (KI) führt zu einer erhöhten Nachfrage nach Datenspeicherlösungen, auch im Sicherheitssektor. Auf dem Vormarsch befinden sich Cloud-Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheit und Cloud – Eine zukunftssichere…

Schweiz: Spar-Märkte akzeptieren nach Cyberangriff nur Bargeld

Ein Cyberangriff auf die Schweizer Spar Gruppe führt nicht nur zu Zahlungsproblemen an den Kassen. Auch die Regale bleiben wohl teilweise leer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Spar-Märkte akzeptieren…

KI kann einfach nicht die Uhr lesen

KI-Systeme sind schlecht darin, Uhrzeiten und Kalenderdaten auf ihnen vorgelegten Bildern zu erkennen. Forscher:innen warnen vor negativen Auswirkungen auf künftige Anwendungen wie Terminplanung oder Automatisierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

iPhone im 90er-Stil: Wie du den Windows 95-Look erhältst

90s Kids aufgepasst: Mit diesem kostenlosen Designpaket könnt ihr euer iPhone in die Ära der grauen Fenster und pixeligen Icons zurückversetzen. Alles, was ihr braucht, ist die Shortcuts-App von Apple und ein bisschen Zeit. Dann erstrahlt euer iPhone im Windows-95-Look…

Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht

Das russische Pravda-Netzwerk infiltriert KI-Tools wie ChatGPT und Perplexity mit Fehlinformationen, wie eine Studie belegt. (Fake-News, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pravda-Netzwerk: Chatbots von russischer Propaganda verseucht

IT-Grundschutz-Profil für Flughäfen: Neue Empfehlungen für IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Experten für die zivile Luftfahrt entstand. Diese Empfehlungen sollen Flughafenbetreibern helfen, ein wirksames IT-Sicherheitskonzept umzusetzen. Dieser Artikel wurde indexiert…

Sicherheitsrisiko Smart Home: BSI-Studie offenbart Informationslücken

Verbraucher:innen wünschen sich mehr Transparenz bei IT-Sicherheitsinformationen vernetzter Geräte. Eine neue BSI-Studie deckt große Defizite auf – und gibt klare Empfehlungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicherheitsrisiko Smart Home: BSI-Studie…

Online-Casinos wie „Slotmagie“ nach Datenverlust offline

Die deutschen Online-Casinos der Merkur-Gruppe haben am Samstag ihre Spiele abgeschaltet. Zuvor waren privateste Daten von Hunderttausenden zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Online-Casinos wie „Slotmagie“ nach Datenverlust offline

Anzeige: Cloud-Governance erfolgreich implementieren und steuern

Eine strukturierte Cloud-Governance ist essenziell, um Sicherheit, Compliance und Ressourcenmanagement in der Cloud zu steuern. Ein Online-Workshop zeigt, wie IT-Teams Cloud-Strategien entwickeln und umsetzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Jugendschutz in Onlinespielen: Eltern sollen Roblox im Zweifel verbieten

Laut Roblox-CEO David Baszucki können Schutzmaßnahmen keinen hundertprozentigen Schutz garantieren. Besorgte Eltern sollen ihre Kinder von dem Spiel fernhalten. (Jugendschutz, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jugendschutz in Onlinespielen: Eltern sollen Roblox…

KI-Projekt am KIT soll Hochwasservorhersage verbessern

Starkregen und Hochwasser sind große Naturgefahren mit gravierenden Auswirkungen auf Mensch, Natur und Infrastruktur. Ein neues Projekt namens KI-HopE-De will die Vorhersage solcher Ereignisse in Deutschland mithilfe von Künstlicher Intelligenz verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…