Schlagwort: DE

[NEU] [mittel] Oracle NoSQL Database: Schwachstelle gefährdet Integrität

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle NoSQL Database ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle NoSQL Database:…

[NEU] [mittel] Xen: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht…

[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…

Root-Sicherheitslücke bedroht KI-Gadget Rabbit R1

Angreifer können das KI-Gadget Rabbit R1 über den Android-Exploit Kamakiri komplett kompromittieren. Bislang gibt es keinen Sicherheitspatch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Root-Sicherheitslücke bedroht KI-Gadget Rabbit R1

Windows: Kapazität und Laufzeit des Notebook-Akkus ermitteln

Wichtige Kenndaten eines Notebook-Akkus lassen sich nicht nur mit speziellen Tools anzeigen. Auch Windows verrät mit Bordmitteln zahlreiche Details. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Kapazität und…

KI im Unternehmen braucht klare Zielsetzung

„Mit großer Macht kommt große Verantwortung“. Dieses Sprichwort passt immer dann, wenn man hört, wie Führungskräfte Künstliche Intelligenz (KI) einsetzen wollen. KI hat das Potenzial, Unternehmen zu verändern, aber wie viele Führungskräfte machen sich Gedanken über die Verantwortung, die mit…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Jetzt patchen! Schadcode-Attacken auf GeoTools-Server

Angreifer haben es derzeit weltweit auf GeoTools-Server abgesehen. In Deutschland sind potenziell hunderte Systeme bedroht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf GeoTools-Server

Wenn IT-Projekte scheitern – sieben Ursachen und eine Lösung

IT-Projekte sind schon kompliziert, wenn ausschließlich die Entwicklung von Software im Spiel ist. Treten damit zu verbindende, nicht immer top­ge­pfleg­te, individuelle System­konfigurationen und Installations­umgebungen hinzu, werden aus diesen Vorhaben zügig hyperkomplexe Herausforderungen, die den Kern vieler Probleme vom Start weg…

[NEU] [hoch] Oracle Commerce: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle Commerce:…

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome:…

Hamburger Steuerfahndung aktiv gegen Tätergruppen

In zwei groß angelegten Aktionen gelang der Steuerfahndung Hamburg ein Schlag gegen organisierte, teilweise international agierende Tätergruppen im Bereich des Sicherheits- und Bewachungsgewerbes. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hamburger Steuerfahndung aktiv gegen Tätergruppen

„Passwort“ Folge 6: Kaspersky, Polyfill und andere News

Die Hosts diskutieren in der sechsten Folge des Podcasts von heise security über verschiedene aktuelle Themen aus der Welt der IT-Sicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 6: Kaspersky, Polyfill und andere…

Experten rechnen mit Cyberangriffen auf Olympische Spiele

Die Veranstalter der Olympischen Spiele in Paris müssen sich auf verstärkte Cyberangriffe gefasst machen. Das geht aus einer Studie des renommierten Cybersicherheit-Experten WithSecure aus Finnland hervor. Der Bericht geht davon aus, dass aufgrund der geopolitischen Spannungen ein erhöhtes Risiko im…

Aktuelle Herausforderungen für den sicheren Datentransfer

Die Bedeutung von Cybersicherheit wächst stetig, und Unternehmen erkennen zunehmend die Notwendigkeit, sichere Lösungen für den Datentransfer zu implementieren. Das gestiegene Bewusstsein für Datensicherheit spiegelt sich in einer deutlichen Zunahme des Einsatzes sicherer Übertragungsmethoden wider. Dieser Artikel wurde indexiert von…

Schon wieder Schwachstelle in OpenSSH gefunden!

Nach RegreSSHion (CVE-2024-6409) haben Sicherheitsforscher jetzt eine weitere Sicherheitslücke in OpenSSH gefunden. Die Schwachstelle CVE-2024-6387 hat einen CVSS-Score von 8.1 und ermöglicht es Angreifern remote Code auf dem betroffenen System auszuführen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Netflix Marke Eigenbau: Diese Mediaserver solltest zu kennen

Mit der richtigen Medienserver-Software baut ihr euch ohne viel Aufwand eine eigene Alternative zu Netflix und Spotify für den Heimgebrauch auf. Wir haben uns die drei wichtigsten Medienserver angeschaut und verraten, worin sie sich unterscheiden. Dieser Artikel wurde indexiert von…

Digitales Bürgerbüro und Ausweismanagement-System

Diese Woche mit an Board: Ein digitales Bürgerbüro, ein Ausweismanagement-System und ein Online-Wandleser. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitales Bürgerbüro und Ausweismanagement-System

Cyberattacken gefährden deutsche Netzwerke

Das BSI warnt vor hunderten Cyberattacken, die täglich auf Regierungsnetzwerke ausgeübt werden. Die Angriffe sind teilweise zu Staaten zurückzuverfolgen. Auch Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacken…

Ransomware: SEXi-Hacker attackieren ESXi unter neuem Namen

Die seit April als SEXi bekannte Ransomwaregruppe nennt sich neuerdings APT Inc. Sie hat es primär auf ESXi-Server abgesehen, manchmal aber auch auf Windows. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware:…

ESET Produkte: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Dateien zu löschen, die für den Schutz durch das Produkt erforderlich sind. Somit kann der Schutz deaktiviert werden. Dieser Artikel wurde…

Sicher in die KI-Ära

„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära

Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“)

Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…

Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es existiert eine Schwachstelle in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel…

HP BIOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle im HP AMI BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Codeausführung

Security-Checkliste für Synology NAS-Systeme

Betreiben Unternehmen, Privatpersonen, Freiberufler oder Privathaushalte und Vereine ein NAS, ist das ein optimaler Ort für die zentrale Speicherung der Daten. Das kann aber auch eine Schwachstelle sein, wenn es Angreifer schaffen Zugang zu erhalten. Genau das sollen unsere Tipps…

9 Bausteine für sichere Operational Technology

Auch Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology)…

[NEU] [hoch] Baramundi Management Suite: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Baramundi Management Suite ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP BIOS: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Partnerangebot: Veranstaltung – BaySec – Bayerische Gesellschaft für Cybersicherheit mbH – Awareness mit Gamification („Watzmann-Spiel“

Der Partnerbeitrag der BaySec umfasst eine einmalige Gamification Awareness-Kampagne für 3 Teilnehmer der Allianz für Cyber-Sicherheit (ACS). Ziel ist es, das Bewusstsein für Informationssicherheit und verantwortungsvolles Verhalten zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…

KI für IT-Security: Feuer mit Feuer bekämpfen

„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…

Geutebrück und Commend vernetzen ihre Systeme

Geuterbrücks Videomanagementsysteme sind mit Commends Kommunikationsservern vernetzt. Das führt nicht nur zu mehr Transparenz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geutebrück und Commend vernetzen ihre Systeme

Hosted SASE für global agierende Unternehmen

Tata Communications vereint in Partnerschaft mit Versa Networks SD-WAN und Secure Service Edge (SSE) in einer Single-Pass-Technologie. Die End-to-End-Lösung Hosted SASE werde von Tata Communications verwaltet und könne auf das globale Netzwerk des Unternehmens zurückgreifen. Dieser Artikel wurde indexiert von…

Kaspersky zieht sich aus den USA zurück

Nach dem Verbot von Kaspersky-Produkten in den USA sieht die russische Firma dort keine tragfähige Geschäftsgrundlage mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky zieht sich aus den USA zurück

Microsoft meldet Jailbreak für GPT, Llama und Gemini

In den verschiedenen KI-Chatbots haben die Entwickler Sicherheitsfunktionen integriert, um verbotene, unmoralische oder gefährliche Antworten zu umgehen. Microsoft zeigt jetzt, wie sich diese Maßnahmen umgehen lassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Whatsapp: Sprachnachrichten anhören könnt ihr euch bald sparen

Whatsapp rollt für Android-Nutzer:innen ein spannendes Feature aus, das iPhone-User:innen schon seit einem Jahr testen können. Damit müsst ihr Sprachnachrichten nicht mehr abhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Sprachnachrichten…

Hiscout und PwC bündeln Kräfte im Cyberumfeld

Hiscout und PwC schließen eine Partnerschaft. Ziel: Eine verbesserte Dokumentation und der Betrieb von Managementsystemen im Cyberumfeld  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hiscout und PwC bündeln Kräfte im Cyberumfeld

Juniper schließt über 200 teils kritische Sicherheitslücken

Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Datenleck: Hacker haben wohl interne Daten von Disney erbeutet

Die Hackergruppe behauptet, 1,1 TByte an Daten von Disneys interner Slack-Umgebung abgegriffen zu haben. Infos über ein kommendes Spiel kursieren schon im Netz. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Hacker…

Windows 11: Animationen und visuelle Effekte deaktivieren

Wenn Ihr Windows-PC nur noch zäh reagiert, kann das an den zahlreichen animierten Effekten liegen. Diese lassen sich aber recht einfach abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

KMU haben wenig Vertrauen in Cyberabwehr

Die zunehmend vernetzte Welt bringt mehr Cybergefahren mit sich. Opfer sind oft Unternehmen. Die meisten sehen das hohe Cyberrisiko, vertrauen allerdings wenig in ihre Verteidigung. Detaillierte Einschätzungen veröffentlicht HarfangLab in einer Studie. Dieser Artikel wurde indexiert von Security-Insider | News…

heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Die Cloud-Strategie des BSI

Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständis und Cloud-Stratgie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz…

[NEU] [mittel] OTRS: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Sicherheitsmechanismen zu umgehen und um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OTRS:…