Schlagwort: DE

Zutrittslösung für Mixed-Use-Konzept in Südafrika

Das Nicol Corner im südafrikanischen Bedfordview beherbergt einen Sechs-Sterne-Fitnessclub, Büroflächen und ein Dachrestaurant. Daher musste das Zutrittskontrollsystem insbesondere die gemischte Nutzung im Fokus behalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittslösung für Mixed-Use-Konzept in Südafrika

Ein Fünftel aller Cyberangriffe laufen über einen Monat

Nach einer aktuellen Analyse von Kaspersky dauern immer mehr Cyberangriffe über einen Monat. Fast die Hälfte aller IT-Entscheider gehen davon aus, dass ihr Team nicht in der Lage ist Cyberattacken richtig einzuschätzen. Dieser Artikel wurde indexiert von Security-Insider | News…

[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor und Dell BIOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

KI-Handheld: Bastler entdecken kritische API-Keys im Code des Rabbit R1

Mit den API-Keys können Angreifer angeblich auf bisherige Antworten aller R1-Geräte zugreifen, neue Antworten manipulieren und sämtliche KI-Handhelds unbrauchbar machen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Handheld: Bastler entdecken kritische API-Keys…

Neue Security-Konzepte als Schutz für GenAI

Viele Unternehmen verzichten noch auf den Einsatz von Künstlicher Intelligenz (KI), weil sie Probleme rund um die Themen Datenschutz und Sicherheit befürchten. Das könnte sich bald ändern, denn eine Reihe neuer Security-Lösungen bietet sich an, Generative KI besser zu schützen.…

[NEU] [mittel] IBM MQ: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…

Lumma-Malware hat jetzt auch Python-Entwickler als Ziel

Entwickler greifen in ihrer täglichen Arbeit häufig auf gängige Open-Source-Komponenten zurück, weil diese ihnen bei den verschiedenen Projekten eine große Stütze sind. Dabei besteht jedoch immer das Risiko, dass sie unwissentlich schadhafte Pakete integrieren. Dadurch können zum Beispiel Kryptowährungen gestohlen…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] wpa_supplicant: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant und hostapd ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] wpa_supplicant: Schwachstelle ermöglicht Manipulation…

EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander Peters von Mimecast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EURO 2024: Veranstalter…

NIS-2-Checkliste für die öffentliche Verwaltung

Die Einführung der zweiten Richtlinie zur Netz- und Informationssicherheit (NIS-2) zwingt jede öffentliche Verwaltung in der EU, ihre Cybersicherheitsstrategien grundlegend zu überarbeiten und zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Kritis und NIS2: Von Haftung, Hürden und Hoffnung

Das Kritis-Dachgesetz und die NIS2-Richtlinie bergen diverse Herausforderungen für die Sicherheit Kritischer Infrastrukturen. Die Zutrittssteuerung ist davon maßgeblich betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis und NIS2: Von Haftung, Hürden und Hoffnung

Zusammenschluss von Gleich, Vi2vi, Schmid Alarm und Freihoff

Gleich, Vi2vi, Schmid Alarm und Freihoff schließen sich zusammen. Als Begleiter ihres Wachstums konnte die Garda Holding gewonnen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zusammenschluss von Gleich, Vi2vi, Schmid Alarm und Freihoff

Change Healthcare informiert US-Bevölkerung über Datenleck

Nach einem Cyberangriff im Februar informiert Change Healthcare seine Kunden über ein Datenleck, das einen Großteil der US-Amerikaner betreffen könnte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Change Healthcare informiert US-Bevölkerung über Datenleck

KI jenseits des Hypes

Es könnte das große Paradoxon des Jahres 2024 werden: Künstliche Intelligenz (KI). Alle reden darüber, aber niemand kann es mehr hören. Doch KI wird nicht verschwinden, also ist es an der Zeit, sich an die Technologie zu gewöhnen. Die meisten…

Change Healthcare informiert amerikanische Kunden über Datenleck

Nach einem Cyberangriff im Februar informiert Change Healthcare seine Kunden über ein Datenleck, das einen Großteil der Amerikaner betreffen könnte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Change Healthcare informiert amerikanische Kunden über Datenleck

Thunderbird: Suche als virtuellen Ordner speichern

Thunderbird erlaubt sehr komplexe Suchen in den Nachrichten anhand verschiedener Kriterien. Daher ist es praktisch, die Ergebnisse speichern zu können. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Suche…

Change Healthcare: US-Bevölkerung wird über Datenleck informiert

Nach einem Cyberangriff im Februar informiert Change Healthcare seine Kunden über ein Datenleck, das einen Großteil der US-Bevölkerung betreffen könnte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Change Healthcare: US-Bevölkerung wird über Datenleck informiert

Cyberkriminelle stehlen und löschen Daten auf GitHub

Aktuell kapern Cyberkriminelle immer mehr Repositories auf GitHub. Nach der Übernahme stehlen die Hacker Daten und löschen diese. Dazu kommen Erpressungen der Repositories-Besitzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberkriminelle stehlen…

Anzeige: IT-Grundschutz und Incident Management umsetzen

Eine schnelle und kompetente Reaktion auf Sicherheitsvorfälle ist ebenso wichtig wie fundierte Kenntnisse über grundlegende Schutzmaßnahmen. Die Workshops der Golem Karrierewelt vermitteln das nötige Praxiswissen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Cyberattacke auf CDU betrifft auch andere Organisationen

Bei der Cyberattacke auf die CDU wurde eine Zero-Day-Lücke genutzt. Die gleiche Lücke gibt es aber bei einer Vielzahl weiterer Systeme von Check Point. Mittlerweile gibt es aber Updates gegen die Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News…

Umfrage zu NIS2: Nur 14 Prozent der Unternehmen erfüllen sie

Nur 14 Prozent erfüllen bereits die Security-Richtlinie NIS2 – und bis Oktober wollen 80 Prozent sie trotzdem erfüllen. Eine aktuelle Erhebung lässt Zweifel daran aufkommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfrage zu NIS2: Nur…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Code auszuführen, Informationen offenzulegen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] git: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[NEU] [mittel] IBM Security Verify Access: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Tot oder untergetaucht?: Der Fall der Cryptoqueen von Onecoin

Ruja Ignatova war das Gesicht des als Kryptowährung getarnten Schneeballsystems Onecoin. Sie ist seit Jahren untergetaucht und viele halten sie für tot. (True Crime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tot oder…

Finanzkontrolle empfiehlt On-Premise-Software

Die Eidgenössische Finanzkontrolle (EFK) empfiehlt dem Bund, „Microsoft Office“ so lange wie möglich ohne Cloud-Anbindung zu nutzen. Die bisherige Annahme, dass ein lokaler Betrieb der Produktpalette ab 2026 nicht mehr möglich sei, könnte sich als falsch erweisen. Dieser Artikel wurde…

WordPress: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in WordPress, die es einem entfernten, authentifizierten Angreifer ermöglichen, Benutzer umzuleiten, die Website zu verändern oder Phishing-Angriffe durchzuführen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel wurde indexiert von BSI Warn-…

[NEU] [mittel] pgAdmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] pgAdmin: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] WordPress: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WordPress:…

Excel: Bezug auf anderes Tabellenblatt erstellen

Vor allem bei umfangreichen Tabellen sind Bezüge nützlich, um effektiv zu arbeiten. Wir zeigen, wie Sie bei mehreren Tabellenblättern Verweise erstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…

Microsoft-Umgebungen effektiv absichern

Auch wenn Microsoft sich zuweilen grobe Schnitzer in Sachen Cyber-Security leistet, so sind die hauseigenen Sicherheitslösungen mittlerweile ausgereift und konkurrenzfähig. Sich im Dschungel der Microsoft-Security-Welt zurechtzufinden, ist für Unternehmen jedoch leichter gesagt als getan. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [hoch] Aruba ClearPass: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ClearPass ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [kritisch] SaltStack Salt: Mehrere Schwachstellen ermöglichen Erlangen von Administratorrechten

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] SaltStack Salt: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] Aruba ClearPass Policy Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…

Richtige und wichtige Kombination

Kann Sicherheit komfortabel sein? Wie wichtig und richtig ist diese Kombination? Bei der Beantwortung dieser Frage ergaben sich interessante Erkenntnisse, auch über die Definition des Sicherheitsbegriffs. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Richtige und wichtige…

AlgoSec minimiert kritische Lücken in Cloud-Umgebungen

Der Cybersicherheitsspezialist AlgoSec hat eine neue Version seiner Cloud-Security-Plattform Prevasio veröffentlicht. Im Mittelpunkt der zweistufigen Lösung steht die Minimierung kritischer Sicherheitslücken in Cloud-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: AlgoSec minimiert…

Datenpanne: Code von Microsofts DRM-Lösung Playready veröffentlicht

Der Code ist in einem Forenbeitrag eines Microsoft-Mitarbeiters entdeckt worden. Forschern ist es gelungen, die Playready-Bibliothek damit selber zu erstellen. (Datenleck, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne: Code von Microsofts DRM-Lösung…

Probleme beim manuellen IT-Management kryptografischer Assets

Kryptografische Assets sind der Generalschlüssel zum Unternehmensnetz und dürfen niemals in die falschen Hände geraten. Mit geleakten oder gestohlenen Signaturschlüsseln könnten Bedrohungsakteure unterschiedlichste Informationen offenlegen. Die Sicht auf sämtliche Kommunikationsdaten erlaubt ihnen letztendlich, die Kontrolle über fremde IT-Umgebungen zu bekommen.…

KB5036980 bremst Windows 11 aus

Das Windows 11-Update KB5036980 bereitet Probleme bei der Bereitstellung von Windows 11 Enterprise. Admins können das Problem mit einem Workaround beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: KB5036980 bremst Windows 11…

Welche Krise währt am längsten

Die Baubranche befindet sich in der Krise, die Konjunktursituation ist angespannt und bringt viele Unternehmen dazu, ihre Investitionen zu überdenken. Das wirkt sich auch auf den Zutrittsmarkt aus, oder? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

SolarWinds schließt mehrere Lücken in seiner Software

Die Entwickler bei SolarWinds haben verschiedene Updates für ihre Software bereitgestellt. Diese schließen verschiedene Lücken, über die Angreifer Systeme kompromittieren können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SolarWinds schließt mehrere Lücken…

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…