Schlagwort: DE

5 Schlüsselfaktoren für die UC-Security

Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 5 Schlüsselfaktoren für die UC-Security

[NEU] [niedrig] Apache Nifi: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Apache Nifi: Schwachstelle…

[NEU] [mittel] HCL Domino: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Domino:…

Die Ära der Passkeys

Passkeys sind dabei, die Art und Weise, wie wir uns in digitale Konten einloggen, grundlegend zu verändern. Sie bieten eine revolutionäre, sichere und benutzerfreundliche Alternative zu herkömmlichen Passwörtern. Wir zeigen, welche Vorteile Passkeys bieten, welche Herausforderungen es gibt und welche…

[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

170.000 Taylor Swift-Tickets von Cyberkriminiellen „verschenkt“

Nach dem Einbruch bei der Ticketmaster-Mutter Live Nation erhöhen die Täter den Druck. 170.000 Tickets für Taylor-Swift-Konzerte haben sie verteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 170.000 Taylor Swift-Tickets von Cyberkriminiellen „verschenkt“

Securitas eröffnet Experience Center in München

Feierliche Eröffnung in Ismaning: Das Securitas Experience Center begeisterte in der Eröffnungswoche über 100 Gäste. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas eröffnet Experience Center in München

Enormer Anstieg von Cyber­angriffen mit neuartiger Malware

Ein Blick auf die weltweite Cybersicherheit offenbart eine beunruhigende Lage. Bedrohungsakteure finden immer neue Angriffswege und sind überaus aktiv. Das zeigt die neue Ausgabe des Global Threat Intelligence Reports von BlackBerry. Dieser Artikel wurde indexiert von Security-Insider | News |…

Millionen Linux-Systeme sind über OpenSSH angreifbar

Sicherheitsexperten bei Qualys haben eine gravierende Lücke in OpenSSH erkannt und über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen entdeckt. Die RegreSSHion genannte Sicherheitslücke ermöglicht es Angreifern von extern mit Root-Rechten auf Linux-Systeme zuzugreifen. Dieser Artikel wurde indexiert von Security-Insider | News…

Neues Vorstandsmitglied für SAG

Thomas Golatta ist seit 1. Juli Vorstand der SAG und übernimmt die Digitale Sparte sowie die Verantwortungsbereiche F&E, IT und Marketing.   Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Vorstandsmitglied für SAG

Das iPhone als Diktiergerät: So nutzt du die Sprachmemos-App

Um dein iPhone für Sprachaufnahmen zu verwenden, musst du keinen Ausflug in Apples App-Store machen oder gar Geld für eine Rekorder-App ausgeben. Apple liefert die notwendige Anwendung frei Haus. Hier gibt’s Tipps für die Nutzung von Sprachmemos. Dieser Artikel wurde…

Yahoo: E-Mail-Konto löschen

Ein Mail-Account ist zwar schnell angelegt, aber oft fehlt in den Einstellungen eine Option, um das Konto aufzulösen. Auch Yahoo bildet hier keine Ausnahme. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?

Mehr Künstliche Intelligenz (KI) Im Einsatz bedeutet auch eine Zunahme kritischer Cyber-Bedrohungen. Wie Unternehmen darauf reagieren sollten, erfahren Sie im Beitrag. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?

Warum Fake-Anrufe und SMS-Phishing schon bald zunehmen könnten

Die beliebte Zwei-Faktor-Authentifizierungs-App Authy ist gehackt worden, womöglich sind mehr als 33 Millionen Nummern von Nutzer:innen erbeutet worden. Diese Schritte sind jetzt ratsam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Fake-Anrufe…

In deutschen Unternehmen fehlt IT-Sicherheitswissen

Nach einer aktuellen Untersuchung des Technologieunternehmens Ivanti hat die IT-Sicherheit in deutschen Unternehmen zwar eine hohe Priorität, allerdings fehlt das dazu notwendige Fachwissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: In deutschen…

ASW-Sicherheitsumfrage zum Wirtschaftsschutz

Mithilfe einer Umfrage zum Wirtschaftsschutz möchte der ASW ein detailliertes Bild der aktuellen Sicherheitslage zeichnen. So können Sie teilnehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW-Sicherheitsumfrage zum Wirtschaftsschutz

[UPDATE] [hoch] docker: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] BusyBox: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen…

Wege zu mehr Cloud-Sicherheit

Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb. Dieser Artikel wurde indexiert von Security-Insider…

Thunderbird: Speicherplatz regelmäßig automatisiert freigeben

In Thunderbird werden im Laufe der Zeit etliche E-Mails lokal in Ordnern gespeichert. Um deren Größe zu begrenzen, lassen sie sich automatisch komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[NEU] [mittel] VMware Cloud Director: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Director ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Cloud Director: Schwachstelle…

[NEU] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Sicherheitsbehörden wegen Zunahme von Cyberangriffen durch KI besorgt

Sicherheitsbehörden zeigen sich angesichts des wachsenden Einflusses von Künstlicher Intelligenz (KI) auf Cyberangriffe und Desinformations­kampagnen besorgt. „KI kann noch mal einen Anstieg an Cyberkriminalität hervorrufen“, sagte der Präsident des Bundeskriminalamtes Holger Münch bei einer Cybersicherheits-Konferenz am Hasso-Plattner-Institut in Potsdam. „ChatGPT…

BSI listet aktive Cybercrime-Gruppen

Je eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI listet aktive Cybercrime-Gruppen

Europol geht gegen antisemitische Inhalte im Netz vor

Europol hat einen Aktionstag gegen antisemitische Inhalte durchgeführt und dabei rund 2000 Inhalte zur Löschung markiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol geht gegen antisemitische Inhalte im Netz vor

Die meisten PCs habe diese drei Sicherheitsmängel

Wochenlange Wartezeiten, bis sicherheitskritische Patches installiert werden, lückenhafte Security-Tools und eine IT-Infrastruktur, die nicht fit für den Einsatz von KI ist: Das sind die drei wichtigsten Erkenntnisse aus dem „Cyber Resilience Risk Index 2024“ von Absolute Security. Das Unternehmen hat…

Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen

Quishing, auch bekannt als QR-Code-Phishing, stellt eine sich schnell entwickelnde Bedrohung dar. Check Point warnt jetzt vor raffinierten Phishing-Attacken Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen

KI und Klima: Gemini bringt Googles Umweltziele ins Wanken

Rechenzentren sind energiehungrig. Durch KI-Technologien brauchen Unternehmen davon nun mehr als je zuvor. Das zeichnet sich auch in den CO2-Emissionen ab, wie Google nun zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Sicherheitsexpo auf Wachstumskurs

Die Sicherheitsexpo München ist 2024 in allen Bereichen gewachsen: acht Prozent mehr Besucher, zehn Prozent mehr Aussteller und 12 Prozent mehr belegte Fläche.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo auf Wachstumskurs

Google veröffentlicht Updates für Pixel-Geräte

Derzeit gibt es vermehrt auf Google Pixel-Geräte. Google hat dazu jetzt verschiedene Updates veröffentlicht. Angreifer konzentrieren sich derzeit stark auf mindestens eine der Schwachstellen. Besitzer sollten daher schnellstmöglich ihre Geräte aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News |…

Proton: Dokumenten-Kollaboration im Netz mit Privatsphäre

Proton hat jetzt Docs in Drive vorgestellt. Ende-zu-Ende-verschlüsselt soll so eine Zusammenarbeit an Dokumenten geschützt möglich werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proton: Dokumenten-Kollaboration im Netz mit Privatsphäre

[UPDATE] [hoch] GNU Emacs: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Mehrere…

Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Ubiquiti UniFi, die es einem Angreifer aus einem angrenzenden Netzwerk ermöglicht, den Netzwerkverkehr mitzulesen und so an sensible Informationen zu gelangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Wie Datenresilienz Unternehmen vor Künstlicher Intelligenz schützt

Künstliche Intelligenz (KI) hat die Cybersicherheitslandschaft verändert und setzt Unternehmen der Gefahr zunehmend raffinierterer Angriffe aus. Die Fähigkeit von KI, Muster aus verschiedenen Quellen zu vergleichen und realistische Deep Fakes zu erstellen, hat Social Engineering komplexer und schwieriger zu erkennen…

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Daten

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat:…

Heimliche KI-Nutzung am Arbeitsplatz

Schatten-IT ist seit langem ein Problem für viele Unternehmen. Einzelne Arbeitskräfte oder ganze Abteilungen greifen häufig ohne Genehmigung auf vertraute und bevorzugte Tools zurück. Das kann schwerwiegende Auswirkungen auf den Datenschutz und die Sicherheit der Daten und Systeme eines Unternehmens…

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP: Mehrere Schwachstellen

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…