Europols Operation Morpheus hat anhand unlizenzierter Cobalt-Strike-Instanzen IPs und Domains mit kriminellen Verbindungen ausgeknippst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol blockt rund 600 in kriminellen Aktivitäten gefundene IPs und Domains
Schlagwort: DE
Backup-Fiasko in Indonesien: Hacker verschenken Schlüssel und entschuldigen sich
Ein Ransomwareangriff bereitet Indonesien enorme Probleme. Die Lage ist sogar derart prekär, dass die Angreifer den Behörden nun die Hand reichen. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Backup-Fiasko in Indonesien: Hacker…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] 7-Zip: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Mehrere…
7-Zip: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in 7-Zip, die es einem entfernten Angreifer ermöglichen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Um diese Schwachstellen erfolgreich auszunutzen, muss der Benutzer eine in böser Absicht erstellte 7-Zip-Datei öffnen. Dieser Artikel wurde indexiert von…
Europol-Operation Morpheus: Rund 600 IPs und Domains hops genommen
Europols Operation Morpheus hat anhand unlizenzierter Cobalt-Strike-Instanzen IPs und Domains mit kriminellen Verbindungen ausgeknippst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol-Operation Morpheus: Rund 600 IPs und Domains hops genommen
Unternehmen in Deutschland unzureichend gegen Cyberangriffe gewappnet
Entscheider in Deutschland setzen Maßnahmen gegen Cyberangriffe nur halbherzig um. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Unternehmen in Deutschland unzureichend gegen Cyberangriffe gewappnet
Konkurrenz für Sora? Beeindruckende Video-KI Runway ab sofort verfügbar
Die jüngste Version der Video-KI Runway scheint bereit für die Primetime. Jedenfalls kann das neue Modell Gen-3 Alpha – anders als OpenAIs Sora – produktiv eingesetzt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT-Moment? Wie KI die Robotik beflügelt
Was wir intuitiv lernen, ist für Roboter eine Herausforderung. Doch Hilfe naht: Künstliche Intelligenz bringt buchstäblich Bewegung in die Robotik. Wie genau und wo noch die Hürden liegen, stellt die neue MIT Technology Review dar. Dieser Artikel wurde indexiert von…
KI-Push für den Chatbot: Vodafone will Kundenanliegen "schneller und effektiver" bearbeiten
KI statt Kundenbetreuer: Vodafone will seinen Chatbot mithilfe von KI verbessern und Kundenanliegen so nicht nur „schneller und effektiver“ lösen, sondern auch Personal einsparen. Dafür setzt das Unternehmen auf künstliche Intelligenzen bekannter Player – und nimmt Geld in die Hand.…
Japans Behörden schaffen Disketten ab – eine Ausnahme gibt es aber noch
Japan hat einen großen Umstieg bei der Digitalisierung geschafft. Bislang setzten zahlreiche Regierungssysteme noch auf alte Disketten. Das ist jetzt vorbei – allerdings gibt es weiterhin eine Ausnahme, bei der die Disketten noch zum Einsatz kommen. Dieser Artikel wurde indexiert…
heise-Angebot: IT-Sicherheitstag Dortmund: Richtig mit Sicherheitsvorfällen umgehen
Wie Organisationen Sicherheitsvorfälle ganzheitlich von Erkennung bis Wiederaufbau behandeln, vermitteln mehrere Fachvorträge. Frühbucher werden belohnt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Dortmund: Richtig mit Sicherheitsvorfällen umgehen
Schlag gegen Cobalt-Strike-Missbrauch: Behörden nehmen 593 Server vom Netz
Hacker setzen das Pentesting-Tool Cobalt Strike häufig ein, um fremde Systeme zu infiltrieren. Fast 600 mit diesem Missbrauch verbundene IP-Adressen sind nun offline. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schlag gegen…
Unentdeckte Sicherheitsvorfälle in der Cloud nehmen zu
Viele Unternehmen werden jedes Jahr Opfer von Cyberkriminalität. Ein Grund hierfür ist, dass Sicherheitslücken nicht rechtzeitig erkannt und behoben werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unentdeckte Sicherheitsvorfälle in der Cloud…
Gemeinsame Wachsamkeit und Secure by Design stärken die Cybersicherheit
Nationalstaatlich finanzierte Cyberangriffe bedrohen täglich unsere Sicherheit. Wie können Unternehmen und öffentliche Institutionen gemeinsam gegen diese Bedrohungen vorgehen? Erfahren Sie, warum die Prinzipien „Gemeinsame Wachsamkeit“ und „Secure by Design“ entscheidend sind und wie fortlaufende Cybersicherheitsschulungen und öffentlich-private Partnerschaften zu einer…
Brandfrüherkennungssysteme und Hochsicherheitskameras
Neben einem Brandfrüherkennungssystem mit Infrarottechnologie und Hochsicherheitskameras mit KI-Analytik, stellen wir diese Woche Kartendrucksysteme und Leser-Module für Türsprechanlagen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennungssysteme und Hochsicherheitskameras
Exploit für Veeam-Software im Umlauf
Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Neu bei Whatsapp: Diese 3 Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese 3…
Proton Docs: Diese Google-Docs-Alternative setzt auf Privatsphäre
Google Docs ist einer der Platzhirsche unter den Dokumenteditoren. Proton greift jetzt auch in diesem Segment an und baut mit Proton Docs speziell auf den Privatsphäre-Punkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Avast muss wegen Datenweitergabe 16,5 Millionen Dollar zahlen
Die Antiviren-Firma Avast muss auch in den USA Millionen zahlen, weil sie Browserverläufe und Cookies heimlich an die Werbewirtschaft verkauft hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avast muss wegen Datenweitergabe 16,5 Millionen Dollar…
KI-Regulierung Fehlanzeige
Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige
Whatsapp: Dieses KI-Feature soll in den Messenger kommen
Auch Whatsapp wird KI-Funktionen von Meta AI integrieren. Zu der ersten Neuerung finden sich in der neuen Betaversion schon erste Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Dieses KI-Feature soll…
Weekly: Emotionserkennung, Biodiesel, Waffen aus dem 3D-Drucker
Warum sich eine neue Studie auf „affektive Zustände“ bei Sportler:innen fokussiert, was die Krux beim Kraftstoff HVO100 ist und wie ein Forscher einem Waffennarren auf die Schliche kam, darum dreht sich die neue Podcast-Folge. Dieser Artikel wurde indexiert von t3n.de…
Metas neue KI macht aus Text 3D-Modelle: Wo sie zum Einsatz kommen könnte
Mit einer neuen KI will Meta 3D-Modelling verändern. Die künstliche Intelligenz kann innerhalb kürzester Zeit 3D-Figuren kreieren und diese auf vielfältige Weise verändern. Doch für welche Einsatzgebiete lohnt sich das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Hat KI ein Bewusstsein? Meinungen von Experten und Laien gehen auseinander
Bei ihren Antworten wirken KI-Modelle wie ChatGPT sehr menschlich. Das wirft die Frage auf: Haben diese Modelle ein Bewusstsein? Ein Forscherteam wollte wissen, wie Menschen dazu denken. Die Auswertung einer Umfrage überrascht. Dieser Artikel wurde indexiert von t3n.de – Software…
Das war der Lakeside Security Summit 2024
Der Lakeside Security Summit des ASW Baden Württemberg ging erfolgreich in die dritte Runde. Im Fokus diesmal: Cyberattacken und Krisenmanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war der Lakeside Security Summit 2024
Hacker UNC5537 nimmt Snowflake-Kunden ins Visier
Mandiant veröffentlicht seine Untersuchungsergebnisse die zeigen, dass die Hackergruppe UNC5537 die Kunden von Snowflake mit Infostealer-Malware ins Visier nimmt, um Zugang zu Datenbanken zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Meta AI beabsichtigt, die persönlichen Daten seiner Benutzer zu verwenden, um generative KI zu trainieren
Meta beabsichtigt, Benutzerdaten zu verwenden, um seine generative KI zu trainieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Meta AI beabsichtigt, die persönlichen Daten seiner Benutzer zu verwenden, um generative KI zu trainieren
Acemagic X1: Kurioses Notebook mit zwei Bildschirmen und Tablet-Modus
Acemagics Laptop mit ausklappbarem Bildschirm soll die Produktivität erhöhen und in vielen Bereichen nützlich sein. Die restliche Hardwareausstattung ist allerdings weniger innovativ. (Notebook, OLED) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acemagic X1: Kurioses…
[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Red Hat Enterprise Linux (python-idna): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten
Durch eine Schwachstelle können Angreifer auf anfälligen Cisco-Geräten Befehle als Root ausführen. Mindestens eine Hackergruppe macht davon schon eine Weile Gebrauch. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstelle in NX-OS: Hacker…
[NEU] [hoch] Red Hat OpenStack: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat OpenStack:…
[NEU] [niedrig] Red Hat Enterprise Linux (FontForge): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente FontForge ausnutzen, um Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
YouTube, ein Tummelplatz für Betrüger | Avast
Sie klicken auf ein cool aussehendes Video auf YouTube. Es wirkt echt, mit einembekannten Sprecher und allem Drum und Dran. Vielleicht lohnt es sich also, es sich anzuschauen. Allerdings enthält es ganz zufällig einen Linkzu einerdubiosen Landing Page. Dieser Artikel…
Pixel Patchday Juli 2024: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu nutzen. Dieser Artikel wurde indexiert von BSI Warn- und…
German Refund Crew: Anklageerhebung gegen acht Verdächtige
Im Falle des betrügerischen Geschäftsmodells mit vorgetäuschten Rücksendungen stehen nun acht Verdächtige vor Gericht. Seit 2020 laufen die Ermittlungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: German Refund Crew: Anklageerhebung gegen acht Verdächtige
[NEU] [mittel] Dell BSAFE: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell BSAFE ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BSAFE:…
[NEU] [mittel] Pixel Patchday Juli 2024: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pixel Patchday…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [UNGEPATCHT] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [mittel] Red Hat Enterprise Linux (iperf3): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Kpomponente iperf3 ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Warum die EU Sovereign Cloud höchste Sicherheitsstandards erfüllt
Eine Sovereign Cloud bietet Unternehmen und Einrichtungen des öffentlichen Sektors in Europa ein hohes Maß an Sicherheit: durch physisch getrennte Regionen, die vollständig in der Europäischen Union angesiedelt sind und dort auch betrieben werden. So können sie sich darauf verlassen,…
VMware Workstation: VM mit Ubuntu 24.04 friert ein
Zwar lässt sich Ubuntu als virtuelle Maschine unter Windows installieren, aber im Betrieb treten Probleme auf. Oft reagieren Workstation und VM nicht mehr. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland
Einer Ransomwarebande ist es gelungen, in ein Schulungsnetzwerk des TÜV Rheinland einzudringen. Dabei sind womöglich Zugangsdaten abgeflossen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland
SOC 2 ist der Schlüssel zur NIS-2-Compliance
Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchenstandard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch…
Dependency-Manager: Lücken in Cocoapods gefährden nahezu jedes Apple-Gerät
Forscher haben teils rund zehn Jahre alte Sicherheitslücken entdeckt, mit denen es möglich war, Schadcode in beliebte Apps für iOS und MacOS einzuschleusen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dependency-Manager: Lücken…
[UPDATE] [hoch] Arista EOS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Arista EOS: Mehrere Schwachstellen ermöglichen…
Cyberkriminelle Trends und Hypes
Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle Trends und Hypes
Auch Daten haben ein Recht zu leben!
Infinidat hat die vierte Generation seiner InfiniBox-Speicher-Arrays mit All-Flash- und hybriden Konfigurationen vorgestellt. Wir wollten vom Chief Marketing Officer Eric Herzog wissen, warum sich Anwender dafür begeistern sollten und wie es um neue Funktionen und Erweiterungen für die InfiniVerse-Service-Plattform sowie…
Botnetz 911 S5: Verdächtiger verhaftet
In den USA wird der mutmaßliche Betreiber des Botnetzes 911 S5 vor Gericht gestellt. Er hat Windows-PCs in fast 200 Staaten kontrolliert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Botnetz 911 S5: Verdächtiger verhaftet
Cisco NX-OS: Update gegen seit April angegriffene Sicherheitslücke
Im Cisco NX-OS mehrerer Nexus- und MDS-Switches wird eine Sicherheitslücke bereits seit April angegriffen. Jetzt stellt Cisco ein Update bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco NX-OS: Update gegen seit April angegriffene Sicherheitslücke
„Passwort“ Folge 4: Spiderbug und andere News
In dieser Folge des Podcasts von heise security diskutieren die Hosts diverse News-Meldungen; von komplizierten Firmenstrukturen bis zu Bugs mit Schockwirkung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 4: Spiderbug und andere News
Datenzentrierter Ansatz zur Anomalieerkennung
Herkömmliche Security Operations Center (SOC) stehen vor zahlreichen Herausforderungen. Neben dem globalen Fachkräftemangel zählen dazu vor allem die wachsende Menge und Komplexität von Sicherheitsdaten. Dazu gehört ebenso die Notwendigkeit, Bedrohungen schneller und genauer zu erkennen, zu analysieren und auf sie…
Schwachstelle in SharePoint ermöglicht Datendiebstahl
Die SharePoint-Schwachstelle CVE-2024-30043 ist eine XML eXternal Entity (XXE) Injection-Schwachstelle, durch die Angreifer Daten lesen und kompromittieren können. Auch die Übernahme von Servern und einzelnen Webseiten ist möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Anzeige: Deep-Dive-Kurs zu KI – die Chancen und Risiken für Manager
Dieses zweitägige Webinar der Golem Karrierewelt vermittelt Führungskräften grundlegendes Wissen zur Funktionsweise, zu den Möglichkeiten und Herausforderungen von Künstlicher Intelligenz (KI) im Geschäftsumfeld. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Neues Android-Feature lässt euch schnell und unbemerkt peinliche Sachen googeln
Genau genommen ist es die Google-App, die euch eventuell künftig eine bequeme Möglichkeit verschafft, schnell und einfach Dinge zu suchen oder anzusehen, die besser nicht dokumentiert werden sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spotify testet Notfallwarnungen über seine Musik-App
Soll Spotify zu einer universellen App werden, die Nutzer:innen immer dabeihaben wollen, um sich über alles Mögliche zu informieren? Das wäre ein möglicher Grund für einen laufenden Test. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Partnerangebot: qSkills GmbH & Co. KG – BCM-Praktiker-Zertifizierungslehrgang (SC530)
Der Partnerbeitrag der qSkills GmbH & Co. KG bietet einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Sichere KI zur Abwehr von Hackerangriffen einsetzen
Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sichere KI zur Abwehr von Hackerangriffen einsetzen
ChatGPT kann euch auf Scam-Seiten führen – warum das so gefährlich ist
Man darf nicht immer alles glauben, was ChatGPT ausgibt. Wer über den Bot Informationen im Internet sucht, bekommt deswegen die Quellen angezeigt. Auch die sind mit Vorsicht zu genießen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Windows 11 zeigt nun Werbung in der Wetter-App – so werdet ihr sie wieder los
Microsoft schaltet noch mehr Werbung in Windows 11. Nach einem Update erscheinen nun auch Anzeigen in der Wetter-App. Die könnt ihr aber recht einfach wieder loswerden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Apple macht sein KI-Modell 4M öffentlich zugänglich: So könnt ihr es ausprobieren
Apple hat eine Demo seines KI-Modells 4M veröffentlicht. So kann jeder Interessent das Modell für sich selbst testen. In der Demo zeigt Apple, wozu es in der Lage ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Android: Google schließt teils kritische Lücken am Juli-Patchday
Google hat Updates für Android 12, 12L, 13 und 14 im Rahmen des Juli-Patchdays veröffentlicht. Sie schließen Rechteausweitungs-Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android: Google schließt teils kritische Lücken am Juli-Patchday
ML-Framework PyTorch ermöglicht Cyberattacken
PyTorch ist ein beliebtes Framework, das im KI/ML-Bereich eingesetzt wird. Durch eine Lücke besteht die Gefahr, dass Angreifer beim Training Code auf dem Master-Knoten ausführen können. Die Lücke hat einen CVSS von 10. Dieser Artikel wurde indexiert von Security-Insider |…
Medienberichte zum Digitalzwang
Unsere Petition nimmt an Fahrt auf und so auch die Berichterstattung in den Medien. Auf dieser Übersichtsseite verlinken wir Zeitungsartikel, Radiointerviews und Fernsehbeiträge. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Medienberichte zum Digitalzwang
Flipper – Freund und Helfer?
Mit dem Delfin aus der Kinderserie hat das Flipper-Tool, das seit geraumer Zeit online erhältlich ist, nicht viel zu tun. Flipper verfügt über diverse Funktionen als Helfer- aber auch Hacker-Tool. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Update für IBM InfoSphere Information Server dichtet viele Sicherheitslücken ab
IBM hat mehrere Sicherheitswarnungen zum InfoSphere Information Server herausgegeben. Aktualisierte Software korrigiert die Fehler. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für IBM InfoSphere Information Server dichtet viele Sicherheitslücken ab
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen, sensible Informationen zu erhalten, die Dienste zu beenden, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen…
Android Patchday Juli 2024
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Die Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…
CocoaPods: Anfällig für Supply-Chain-Angriffe in „zahllosen“ Mac- und iOS-Apps
Der Dependency-Manager auf Open-Source-Basis steckt in Millionen von Swift- und Objective-C-Programmen. Offenbar standen für fast ein Jahrzehnt die Tore offen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CocoaPods: Anfällig für Supply-Chain-Angriffe in „zahllosen“ Mac- und…
Cyberangriff trifft Backwarenhersteller: Hacker gehen Lambertz auf den Keks
800 GByte an Unternehmensdaten wollen die Angreifer exfiltriert haben. Möglich war der Angriff wohl über einen kompromittierten VPN-Zugang eines Dienstleisters. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Backwarenhersteller: Hacker gehen…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
Synology Router Manager: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Synology Router Manager. Ein Angreifer kann dadurch bösartigen Code ausführen oder Informationen stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Synology Router Manager: Mehrere…
[NEU] [mittel] MongoDB Compass: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB Compass ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB Compass: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Cisco NX-OS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein lokaler Angreifer kann eine Schwachstelle in Cisco NX-OS ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco NX-OS: Schwachstelle…
[NEU] [niedrig] Camunda: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Camunda ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Camunda: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] Synology Router Manager: Mehrere Schwachstellen
Ein Angreifer in einer Man-in-the-Middle-Position kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, mehrere Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen preiszugeben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Ungeschützte SaaS-Tools machen Unternehmen verwundbar
SaaS-Anwendungen und Daten, die in der Cloud verarbeitet werden, können das Ziel von Cyberangriffen sein – viele Unternehmen unterschätzen das Risiko. Um sowohl Anwendungen als auch Daten zu schützen, ist eine Plattform mit automatischer Sicherung und granularer Wiederherstellung ein effektiver…
[UPDATE] [niedrig] redis-py: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in redis-py ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] redis-py: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial-of-Service-Zustand auslösen, Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn-…
Gesundheitsberichterstattung des Bundes: Sicherheitslücke traf Favoritenliste
Eine Sicherheitslücke im Portal der Gesundheitsberichterstattung des Bundes hätte 500 Personen betreffen können, die sich eine Favoritenliste angelegt haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gesundheitsberichterstattung des Bundes: Sicherheitslücke traf Favoritenliste
Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren abgegriffen
Ein Australier hat an mehreren Flughäfen und in Flugzeugen gefälschte WLAN-Zugangspunkte erstellt, um E-Mail- und Social-Media-Zugangsdaten von Passagieren zu erbeuten. (Cybercrime, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren…
[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat Quarkus: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen oder die Verursachung eines Denial-of-Service-Zustands
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat Quarkus ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen ‚Denial of Service‘-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglicht…
Google: Ausbruch aus Hypervisor von Android bringt 250.000 US-Dollar
Google startet eine Fehlerjagd für den Hypervisor der Kernel-based Virtual Machine. Bis zu 250.000 US-Dollar Prämie winken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: Ausbruch aus Hypervisor von Android bringt 250.000 US-Dollar
Angriffssimulationen in Microsoft 365
Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können. Dieser Artikel wurde indexiert von Security-Insider…
Google: Bug-Bounty-Programm für Hypervisor in Android und Google Cloud
Google startet eine Fehlerjagd für den Hypervisor der Kernel-based Virtual Machine. Bis zu 250.000 US-Dollar Prämie winken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: Bug-Bounty-Programm für Hypervisor in Android und Google Cloud
Millionen Instanzen angreifbar: OpenSSH-Lücke gefährdet unzählige Linux-Systeme
Im Grunde ist die Sicherheitslücke fast zwei Jahrzehnte alt. Sie ist zwar damals gepatcht, im Jahr 2020 jedoch wieder eingeführt worden. Angreifer erhalten damit Root-Zugriff. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Partnerangebot: No Monkey GmbH – eLearning „Fundamentals of SAP Threat Modeling“
Im Partnerbeitrag der NO MONKEY GmbH können ACS-Teilnehmende im Rahmen der NO MONKEY ACADEMY alles rund um das Thema Threat Modeling erlernen und üben, das Erlernte auf SAP-Systemlandschaften anzuwenden. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…