Schlagwort: DE

[NEU] [mittel] 7-Zip: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] 7-Zip: Mehrere…

7-Zip: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in 7-Zip, die es einem entfernten Angreifer ermöglichen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Um diese Schwachstellen erfolgreich auszunutzen, muss der Benutzer eine in böser Absicht erstellte 7-Zip-Datei öffnen. Dieser Artikel wurde indexiert von…

ChatGPT-Moment? Wie KI die Robotik beflügelt

Was wir intuitiv lernen, ist für Roboter eine Herausforderung. Doch Hilfe naht: Künstliche Intelligenz bringt buchstäblich Bewegung in die Robotik. Wie genau und wo noch die Hürden liegen, stellt die neue MIT Technology Review dar. Dieser Artikel wurde indexiert von…

Unentdeckte Sicherheitsvorfälle in der Cloud nehmen zu

Viele Unternehmen werden jedes Jahr Opfer von Cyberkriminalität. Ein Grund hierfür ist, dass Sicherheitslücken nicht rechtzeitig erkannt und behoben werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unentdeckte Sicherheitsvorfälle in der Cloud…

Gemeinsame Wachsamkeit und Secure by Design stärken die Cybersicherheit

Nationalstaatlich finanzierte Cyberangriffe bedrohen täglich unsere Sicherheit. Wie können Unternehmen und öffentliche Institutionen gemeinsam gegen diese Bedrohungen vorgehen? Erfahren Sie, warum die Prinzipien „Gemeinsame Wachsamkeit“ und „Secure by Design“ entscheidend sind und wie fortlaufende Cybersicherheitsschulungen und öffentlich-private Partnerschaften zu einer…

Brandfrüherkennungssysteme und Hochsicherheitskameras

Neben einem Brandfrüherkennungssystem mit Infrarottechnologie und Hochsicherheitskameras mit KI-Analytik, stellen wir diese Woche Kartendrucksysteme und Leser-Module für Türsprechanlagen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennungssysteme und Hochsicherheitskameras

Exploit für Veeam-Software im Umlauf

Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Neu bei Whatsapp: Diese 3 Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese 3…

Avast muss wegen Datenweitergabe 16,5 Millionen Dollar zahlen

Die Antiviren-Firma Avast muss auch in den USA Millionen zahlen, weil sie Browserverläufe und Cookies heimlich an die Werbewirtschaft verkauft hat.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avast muss wegen Datenweitergabe 16,5 Millionen Dollar…

KI-Regulierung Fehlanzeige

Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige

Whatsapp: Dieses KI-Feature soll in den Messenger kommen

Auch Whatsapp wird KI-Funktionen von Meta AI integrieren. Zu der ersten Neuerung finden sich in der neuen Betaversion schon erste Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Dieses KI-Feature soll…

Das war der Lakeside Security Summit 2024

Der Lakeside Security Summit des ASW Baden Württemberg ging erfolgreich in die dritte Runde. Im Fokus diesmal: Cyberattacken und Krisenmanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war der Lakeside Security Summit 2024

Hacker UNC5537 nimmt Snowflake-Kunden ins Visier

Mandiant veröffentlicht seine Untersuchungsergebnisse die zeigen, dass die Hackergruppe UNC5537 die Kunden von Snowflake mit Infostealer-Malware ins Visier nimmt, um Zugang zu Datenbanken zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Acemagic X1: Kurioses Notebook mit zwei Bildschirmen und Tablet-Modus

Acemagics Laptop mit ausklappbarem Bildschirm soll die Produktivität erhöhen und in vielen Bereichen nützlich sein. Die restliche Hardwareausstattung ist allerdings weniger innovativ. (Notebook, OLED) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Acemagic X1: Kurioses…

[UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Schwachstelle ermöglicht Manipulation von Dateien

Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten

Durch eine Schwachstelle können Angreifer auf anfälligen Cisco-Geräten Befehle als Root ausführen. Mindestens eine Hackergruppe macht davon schon eine Weile Gebrauch. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schwachstelle in NX-OS: Hacker…

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht…

[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere…

YouTube, ein Tummelplatz für Betrüger | Avast

Sie klicken auf ein cool aussehendes Video auf YouTube. Es wirkt echt, mit einembekannten Sprecher und allem Drum und Dran. Vielleicht lohnt es sich also, es sich anzuschauen. Allerdings enthält es ganz zufällig einen Linkzu einerdubiosen Landing Page. Dieser Artikel…

German Refund Crew: Anklageerhebung gegen acht Verdächtige

Im Falle des betrügerischen Geschäftsmodells mit vorgetäuschten Rücksendungen stehen nun acht Verdächtige vor Gericht. Seit 2020 laufen die Ermittlungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: German Refund Crew: Anklageerhebung gegen acht Verdächtige

[NEU] [mittel] MongoDB: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Red Hat Enterprise Linux (iperf3): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Kpomponente iperf3 ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

VMware Workstation: VM mit Ubuntu 24.04 friert ein

Zwar lässt sich Ubuntu als virtuelle Maschine unter Windows installieren, aber im Betrieb treten Probleme auf. Oft reagieren Workstation und VM nicht mehr. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland

Einer Ransomwarebande ist es gelungen, in ein Schulungsnetzwerk des TÜV Rheinland einzudringen. Dabei sind womöglich Zugangsdaten abgeflossen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland

SOC 2 ist der Schlüssel zur NIS-2-Compliance

Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchen­standard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch…

[UPDATE] [hoch] Arista EOS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Arista EOS: Mehrere Schwachstellen ermöglichen…

Cyberkriminelle Trends und Hypes

Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle Trends und Hypes

Auch Daten haben ein Recht zu leben!

Infinidat hat die vierte Generation seiner InfiniBox-Speicher-Arrays mit All-Flash- und hybriden Konfigurationen vorgestellt. Wir wollten vom Chief Marketing Officer Eric Herzog wissen, warum sich Anwender dafür begeistern sollten und wie es um neue Funktionen und Erweiterungen für die InfiniVerse-Service-Plattform sowie…

Botnetz 911 S5: Verdächtiger verhaftet

In den USA wird der mutmaßliche Betreiber des Botnetzes 911 S5 vor Gericht gestellt. Er hat Windows-PCs in fast 200 Staaten kontrolliert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Botnetz 911 S5: Verdächtiger verhaftet

„Passwort“ Folge 4: Spiderbug und andere News

In dieser Folge des Podcasts von heise security diskutieren die Hosts diverse News-Meldungen; von komplizierten Firmenstrukturen bis zu Bugs mit Schockwirkung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 4: Spiderbug und andere News

Datenzentrierter Ansatz zur Anomalie­erkennung

Herkömmliche Security Operations Center (SOC) stehen vor zahlreichen Herausforderungen. Neben dem globalen Fachkräftemangel zählen dazu vor allem die wachsende Menge und Komplexität von Sicherheitsdaten. Dazu gehört ebenso die Notwendigkeit, Bedrohungen schneller und genauer zu erkennen, zu analysieren und auf sie…

Schwachstelle in SharePoint ermöglicht Datendiebstahl

Die SharePoint-Schwachstelle CVE-2024-30043 ist eine XML eXternal Entity (XXE) Injection-Schwachstelle, durch die Angreifer Daten lesen und kompromittieren können. Auch die Übernahme von Servern und einzelnen Webseiten ist möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Anzeige: Deep-Dive-Kurs zu KI – die Chancen und Risiken für Manager

Dieses zweitägige Webinar der Golem Karrierewelt vermittelt Führungskräften grundlegendes Wissen zur Funktionsweise, zu den Möglichkeiten und Herausforderungen von Künstlicher Intelligenz (KI) im Geschäftsumfeld. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Spotify testet Notfallwarnungen über seine Musik-App

Soll Spotify zu einer universellen App werden, die Nutzer:innen immer dabeihaben wollen, um sich über alles Mögliche zu informieren? Das wäre ein möglicher Grund für einen laufenden Test. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Sichere KI zur Abwehr von Hackerangriffen einsetzen

Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sichere KI zur Abwehr von Hackerangriffen einsetzen

ML-Framework PyTorch ermöglicht Cyberattacken

PyTorch ist ein beliebtes Framework, das im KI/ML-Bereich eingesetzt wird. Durch eine Lücke besteht die Gefahr, dass Angreifer beim Training Code auf dem Master-Knoten ausführen können. Die Lücke hat einen CVSS von 10. Dieser Artikel wurde indexiert von Security-Insider |…

Medienberichte zum Digitalzwang

Unsere Petition nimmt an Fahrt auf und so auch die Berichterstattung in den Medien. Auf dieser Übersichtsseite verlinken wir Zeitungsartikel, Radiointerviews und Fernsehbeiträge. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Medienberichte zum Digitalzwang

Flipper – Freund und Helfer?

Mit dem Delfin aus der Kinderserie hat das Flipper-Tool, das seit geraumer Zeit online erhältlich ist, nicht viel zu tun. Flipper verfügt über diverse Funktionen als Helfer- aber auch Hacker-Tool. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android, die es einem Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen, sensible Informationen zu erhalten, die Dienste zu beenden, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen…

Android Patchday Juli 2024

Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Die Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…

Cyberangriff trifft Backwarenhersteller: Hacker gehen Lambertz auf den Keks

800 GByte an Unternehmensdaten wollen die Angreifer exfiltriert haben. Möglich war der Angriff wohl über einen kompromittierten VPN-Zugang eines Dienstleisters. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Backwarenhersteller: Hacker gehen…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…

Synology Router Manager: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Synology Router Manager. Ein Angreifer kann dadurch bösartigen Code ausführen oder Informationen stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Synology Router Manager: Mehrere…

[NEU] [mittel] MongoDB Compass: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB Compass ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB Compass: Schwachstelle ermöglicht Codeausführung

[NEU] [niedrig] Camunda: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Camunda ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Camunda: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Synology Router Manager: Mehrere Schwachstellen

Ein Angreifer in einer Man-in-the-Middle-Position kann mehrere Schwachstellen im Synology Router Manager ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, mehrere Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen preiszugeben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Ungeschützte SaaS-Tools machen Unternehmen verwundbar

SaaS-Anwendungen und Daten, die in der Cloud verarbeitet werden, können das Ziel von Cyberangriffen sein – viele Unternehmen unterschätzen das Risiko. Um sowohl Anwendungen als auch Daten zu schützen, ist eine Plattform mit automatischer Sicherung und granularer Wiederherstellung ein effektiver…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren abgegriffen

Ein Australier hat an mehreren Flughäfen und in Flugzeugen gefälschte WLAN-Zugangspunkte erstellt, um E-Mail- und Social-Media-Zugangsdaten von Passagieren zu erbeuten. (Cybercrime, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren…

[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat Quarkus: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen oder die Verursachung eines Denial-of-Service-Zustands

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat Quarkus ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen ‚Denial of Service‘-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka:…

Angriffssimulationen in Microsoft 365

Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können. Dieser Artikel wurde indexiert von Security-Insider…