Schlagwort: DE

Telekom und Vodafone wollen Funklöcher mit Drohnen überbrücken

Um die Mobilfunkversorgung auch in Krisengebieten und bei Netzstörungen zu gewährleisten, testen die Telekom und Vodafone den Einsatz von Drohnen. Beide Mobilfunkanbieter werden ihre neuesten Lösungen auf dem Mobile World Congress  präsentieren. Dieser Artikel wurde indexiert von t3n.de – Software…

(g+) Alternative zum Passwort: Passkeys kommen aus der Nische

Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme. (Passkeys, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Alternative zum Passwort: Passkeys kommen…

FH Wedel und NBS – Vereint für Forschung, Lehre und Praxis

Die Fachhochschule Wedel und die Northern Business School vereinen künftig ihre Kompetenzen in Technik, IT, Wirtschaft und Sozialwissenschaften, um Forschung, Lehre und Praxis noch enger zu verzahnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: FH Wedel…

OpenH264-Sicherheitslücke: Schadcode über Videos im Browser

Durch eine Sicherheitslücke in Ciscos Video-Codec OpenH264 können Angreifer Schadcode einschmuggeln. Auch Firefox ist gefährdet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenH264-Sicherheitslücke: Schadcode über Videos im Browser

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] zlib: Schwachstelle ermöglicht nicht…

Cisa: Cybersecurity-Experten der US-Regierung entlassen

Doge hat Zugang zur US-Behörde für Cybersicherheit und pausiert die Bekämpfung von Falschinformation sowie die Sicherung der Wahlen. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisa: Cybersecurity-Experten der US-Regierung entlassen

(g+) Musk, Bezos, Zuckerberg: Warum Tescreal Demokratien gefährdet

„Die Menschheit ist dumm, aber wir wissen, wie’s geht!“ So denkt eine einflussreiche Gruppe um Elon Musk. „Tescreal“ beschreibt diese bedrohlichen Strömungen. (Politik, Mark Zuckerberg) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Musk,…

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kleinere Budgets und Fachkräftemangel fordern CISOs

CISA und FBI warnen vor Ransomware-Bande Ghost

Vor der chinesischen Ransomware-Bande Ghost warnen aktuell die US-Behörden CISA und FBI. Die soll in über 70 Ländern aktiv sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA und FBI warnen vor Ransomware-Bande Ghost

Effizientes Arbeiten: Cloud Computing als Gamechanger

Wie kann Cloud Computing dein Unternehmen flexibler, kosteneffizienter und zukunftssicher machen? Zahlreiche Unternehmen, darunter Siemens, Volkswagen und Zalando, nutzen Cloud Computing zur Optimierung ihrer Prozesse bereits – aber welche konkreten Vorteile bieten Cloud Services? Dieser Artikel wurde indexiert von t3n.de…

Linux-Images schreiben: Tails-Entwickler warnen vor Balenaetcher

Jahrelang hat Tails Balenaetcher empfohlen, um bootfähige Medien zu erstellen. Nun äußert das Team Bedenken, weil das Tool wohl allerhand Daten sammelt. (Tools, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linux-Images schreiben: Tails-Entwickler…

[NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Nagios Enterprises Nagios XI: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Cybersicherheit: Hamburg und BSI verstärken Zusammenarbeit

Die Freie und Hansestadt Hamburg und das BSI haben eine Vereinbarung zur Cybersicherheit unterzeichnet. Acht Kooperationsfelder für mehr IT-Sicherheit sind geplant. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit: Hamburg und BSI verstärken Zusammenarbeit

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…

Roboter im Einzelhandel – das neue Sicherheitspersonal?

Ladendiebstahl in Deutschland boomt. Die Zahlen steigen von Jahr zu Jahr. Humanoide Roboter als Sicherheitspersonal sollen Ladendiebstahl signifikant reduzieren können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Roboter im Einzelhandel – das neue Sicherheitspersonal?

Cyberangriffe auf Palo Alto PAN-OS und Craft CMS laufen

Angreifer missbrauchen Sicherheitslücken im Craft CMS sowie in Palo Altos PAN-OS, um verwundbare Systeme zu attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriffe auf Palo Alto PAN-OS und Craft CMS laufen

Angriffe auf KI-gestützte Software abwehren – Secure by Design

Die Absicherung von Software mit KI erfordert eine getrennte Betrachtung von Input, Output und Datenverarbeitung zum Schutz vor Manipulation und Deepfakes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angriffe auf KI-gestützte Software abwehren –…

Anzeige: 15 Prozent auf Security-Workshops – nur noch eine Woche

Security Awareness, First Response, Pentesting oder Cloud Security – nur noch eine Woche bietet die Golem Karrierewelt 15 Prozent Rabatt auf IT-Sicherheitsworkshops. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: 15…

Career Dreamer: Google bietet Berufsberatung mit KI-Support

Google hat mit dem Career Dreamer ein KI-Tool vorgestellt, das Jobsuchende bei der Karriereplanung unterstützen soll. Dabei kommt auch Gemini zum Einsatz. Einen Nachteil hat das Tool aber im Vergleich zur Konkurrenz wie Indeed oder Linkedin. Dieser Artikel wurde indexiert…

Google Chrome: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…

Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen

Die Microsoft-365-Experten Nicki Borell und Aaron Siller zeigen ihre Top-Empfehlungen zur Härtung und Absicherung von Microsoft-365-Umgebungen. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Cisco Live 2025: AI Defense für sichere KI-Nutzung

Für den KI-Betrieb in Firmen hat Cisco sein Rundum-Sicherheitskonzept vorgestellt, das Transparenz schaffen und Echtzeitschutz bieten soll. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco Live 2025: AI Defense für sichere KI-Nutzung

Signal: Gefährliche Gruppeneinladungen vom Gegner

Google warnt vor Angriffen auf ukrainische Signal-Nutzer. Doch die Methode funktioniert auch bei anderen populären Apps und Nutzern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Signal: Gefährliche Gruppeneinladungen vom Gegner

Microsoft: Attacken auf Power Pages, Bing abgesichert

Angreifer hatten mit Power Pages erstellte Websites im Visier. Schadcode hätte durch Bing-Schwachstelle schlüpfen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Attacken auf Power Pages, Bing abgesichert

Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google an

Das von Murena verkaufte Pixel-Tablet respektiert die Privatsphäre der Nutzer. Sein Preis liegt mit 539 Euro allerdings recht hoch. (Tablet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google…

ISO-Schreibprogramm: Tails warnt vor balenaEtcher

Um ISO-Abbilder auf USB-Stick zu verfrachten, gibt es einfache Anwendungen. Das Tails-Projekt rät nun von balenaEtcher ab. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ISO-Schreibprogramm: Tails warnt vor balenaEtcher

[NEU] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Schwachstelle ermöglicht…

Marktübersicht Perimeter: Schutz beginnt am Zaun

Ein effektiver Perimeterschutz bildet in der Regel die erste Absicherung gegen unbefugten Zutritt zu einem Gelände. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht Perimeter: Schutz beginnt am Zaun

Citrix Netscaler ermöglicht Rechteausweitung

Citrix Netscaler Agent und Netscaler Console ermöglichen Angreifern, ihre Rechte auszuweiten. Auch Secure Access Client für Mac hat eine Schwachstelle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Citrix Netscaler ermöglicht Rechteausweitung

Warum Apple gerade 135.000 Apps aus dem Store geschmissen hat

Apple hat in seinem App-Store für EU-Nutzer:innen kräftig durchgefegt. Knapp 135.000 Apps sind verschwunden – vorerst. Jetzt sind die Entwickler:innen gefragt. Was hinter der Löschaktion steckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

„Save Social“

Die Initiative „Save Social“ setzt sich dafür ein, soziale Netzwerke als demokratische Kraft zu retten. Digitalcourage unterstützt diesen Petitionsaufruf gemeinsam mit rund 100 Akteur.innen aus Kultur, Wirtschaft und Medien. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder nicht näher spezifizierte Angriffe zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [niedrig] vim: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht Manipulation von Dateien

Ubiquiti UniFi (Protect Camera und Application): Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Ubiquiti UniFi Protect-Kameras und der Protect- Anwendung. Ein Angreifer kann diese Schwachstellen in Ubiquiti UniFi ausnutzen, um Schadcode auszuführen, Daten zu verändern und Schutzmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Atlassian Bitbucket: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bitbucket: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] libxml2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [UNGEPATCHT] [kritisch] D-LINK Router (DIR-823 EOL): Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] D-LINK…

Mozilla Firefox: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Mozilla Firefox aufgrund einer fehlerhaften Speicherverwaltung. Ein Angreifer kann diese Schwachstelle ausnutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

[NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla Firefox: Schwachstelle ermöglicht Codeausführung

Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige Systeme

Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige…

Für den Brandschutz vereint

Die BKM Mihla GmbH und Assa Abloy haben ihre Kompetenzen für den Brandschutz gebündelt und arbeiten für verbesserte Sicherheit im Brandfall zusammen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Für den Brandschutz vereint

openSUSE: SELinux beerbt AppArmor in Tumbleweed

Die Rolling-Release-Linux-Distribution openSUSE Tumbleweed wechselt bei der Zugriffskontrolle von AppArmor auf SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: openSUSE: SELinux beerbt AppArmor in Tumbleweed

[NEU] [hoch] OpenSSH: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] PaloAlto Networks PAN-OS: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Daten zu manipulieren und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke geschlossen

Angreifer können Dell-PCs und -Software attackieren. Im schlimmsten Fall kann Schadcode auf Geräte gelangen. Ein Patch ist aber bislang nicht verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke geschlossen

XCSSET: macOS-Malware ist wieder aktiv

Einige Zeit war es ruhig um die Mac-Malware XCSSET. Nun hat Microsoft neue aktive Varianten entdeckt, die Xcode-Projekte befallen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: XCSSET: macOS-Malware ist wieder aktiv