Schlagwort: DE

WordPress: Fünf Plug-ins mit Malware unterwandert

In fünf WordPress-Plug-ins haben IT-Sicherheitsforscher dieselbe eingeschleuste Malware entdeckt. Nur für eines gibt es ein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress: Fünf Plug-ins mit Malware unterwandert

Ubuntu Linux: Steam installieren

Auf Steam gekaufte Software lässt sich ohne Client nicht nutzen. Dieser ist zwar auch für Linux verfügbar, fehlt aber in einer Standardinstallation. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in LibreOffice, die es einem entfernten, anonymen Angreifer ermöglicht, die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: LibreOffice: Schwachstelle ermöglicht Umgehen von…

So schützen Unternehmen ihre Cloud-Umgebungen

Ralf Baumann, Country Manager bei Veritas, beschreibt im Gastbeitrag, auf welche Faktoren Unternehmen bei der Implementierung und Umsetzung von Datenmanagementstrategien in Zukunft besonders achten müssen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[NEU] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Squid: Schwachstelle ermöglicht…

Mit Zenarmor OPNsense um NGFW-Funktionen erweitern

Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von…

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Codeausführung

Dell BIOS: Schwachstelle ermöglicht Manipulation von Dateien

Es besteht eine Schwachstelle im Dell BIOS, die es einem lokalen Angreifer mit hohen Rechten ermöglicht, Daten zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Cybersicherheit? Führungsriege weiß nicht, was sie tut

Wie eine Studie von Kaspersky zeigt, weiß fast die Hälfte der CEOs nicht, was Malware, Phishing und Ransomware ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit? Führungsriege weiß nicht, was sie tut

[NEU] [mittel] poppler: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] poppler: Schwachstelle ermöglicht…

NIS2: Cybersicherheit in der OT

Mit Umsetzung von NIS2 in Deutschland werden ab Oktober 2024 viele Industrieunternehmen in Deutschland zu ganzheitlicher Cybersicherheit verpflichtet. Das betrifft nicht nur die IT, sondern auch die Steuerungsnetze (OT). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Partnerangebot: AWARE7 GmbH – „Phishing-Simulation“

Der Partnerbeitrag der AWARE7 GmbH beinhaltet eine einmalige Phishing-Simulation für 20 Teilnehmende der Allianz für Cyber-Sicherheit (ACS). Der Beitrag soll das Engagement für Cybersicherheit und ein bewusstes Handeln im Netz stärken. Er richtet sich an Organisationen, die ihre Sicherheitsprotokolle testen…

Bedrock Security Layer sichert VNClagoon ab

BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security managen lassen oder selbst in die Hand nehmen?

IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer,…

SAP schließt kritische Sicherheitslücken

SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als „hoch“ eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News |…

BKA: Movie2k-Bitcoin-Bewegungen liegen beim Generalstaatsanwalt

Mehr als drei Milliarden Euro in Bitcoin-Wallets German Government BKA sorgen für Aufsehen. BKA und Generalstaatsanwaltschaft Dresden äußern sich dazu vorsichtig. (Kino.to, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA: Movie2k-Bitcoin-Bewegungen liegen beim…

VdS-Brandschutztage am 4. und 5. Dezember 2024 in Köln

Aktuelle Lösungen und Trends rund um den Brandschutz lassen sich am 4. und 5. Dezember 2024 auf den VdS-Brandschutztagen in Köln erleben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage am 4. und 5. Dezember 2024…

IT-Forscher finden Malware in über 90 Apps in Google Play

IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…

Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen

Japans Raumfahrtagentur JAXA, wurde Opfer mehrerer Cyberattacken. Es gab offenbar jedoch keinen Zugriff auf sensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen

Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…

7 unverzichtbare KPIs für Cyber-Resilienz

Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…

[NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Phoenix Technologies BIOS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein lokaler Angreifer kann eine Schwachstelle in Phoenix Technologies BIOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Phoenix Technologies BIOS:…

[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Cyberversicherung auf dem Weg zum Standard

Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberversicherung auf dem Weg zum Standard

Das „Booking“ für den Zutritt

Apple will in die Zutrittskontrolle einsteigen. In Amerika wird das bereits im Zutritt umgesetzt und jetzt will das Unternehmen damit auch nach Europa. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das „Booking“ für den Zutritt

Juniper: 225 Sicherheitslücken in Secure Analytics

Juniper Networks hat eine Aktualisierung für Secure Analytics herausgegeben. Sie stopft 225 Sicherheitslecks, einige davon gelten als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper: 225 Sicherheitslücken in Secure Analytics

Integrationen für einheitliche Full-Stack-Observability

Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Integrationen für einheitliche Full-Stack-Observability

Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?

Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen…

Anzeige: Sichere IT-Infrastruktur mit Microsoft Defender

Die Absicherung der IT-Infrastruktur ist entscheidend für den Schutz vor Bedrohungen. Ein intensiver Onlineworkshop vermittelt die neuesten Tools und Funktionen von Microsoft Defender und Endpoint Management. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Zero-Day-Root-Lücke im Linux-Kernel

Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Humor: KI-Unternehmen wollen ihre Chatbots lustiger machen

In der menschlichen Kommunikation spielt Humor eine wichtige Rolle. Jetzt arbeiten KI-Unternehmen daran, diesen Faktor auch in ihre KI-Tools zu integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Humor: KI-Unternehmen wollen ihre…

Wie viel KI im Zutritt ist möglich?

Künstliche Intelligenz (KI) im Zutritt. Ist das möglich? Entwicklungs- und Einsatzmöglichkeiten sowie Herausforderungen von KI im Zutritt wurden beim diesjährigen Forum Zutrittskontrolle diskutiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie viel KI im Zutritt ist…

Cyberangriff auf Immobiliengesellschaft der Volksbanken

Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Immobiliengesellschaft der Volksbanken

Cyberattacke auf Immobilientochter der DZ-Bank

Cyberkriminelle haben die Fondstochter der DZ-Bank angegriffen. Zehntausende Volksbank-Kunden könnten betroffen sein. Es geht um hochsensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf Immobilientochter der DZ-Bank

Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains​

Bayern setzt die Software „BigPhish“ gegen Cybercrime ein. Sie soll Phishing-Domains schon kurz nach ihrer Registrierung entdecken und Ermittlern melden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bayern setzt auf BigPhish im Kampf gegen Betrüger-Domains​

Onlineplattform für Sicherheits-Dienstleistungen

Über eine Plattform sollen Großveranstalter aber auch kleine wie Gastronomen einfach Sicherheitsleistungen für Events buchen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Onlineplattform für Sicherheits-Dienstleistungen

Perplexity AI in der Kritik: Arbeitet die KI-Websuche unsauber?

Perplexity AI erntet aktuell viel Kritik. Die Crawler des Unternehmens lesen angeblich Inhalte, die sie nicht lesen sollten und Informationen werden falsch dargestellt. Perplexity nimmt Stellung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Alexa mit KI nur im Abo? So teuer könnte es werden

Eine Alexa mit KI soll laut Medienberichten noch im August auf den Markt kommen. Jetzt wird auch bekannt, wie viel eine solche pro Monat kosten könnte – zusätzlich zur Prime-Mitgliedschaft. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Nicht nur Project Astra: Diese KI-Modelle sehen die Welt

Gesichtserkennung beherrscht heute jedes bessere Smartphone. Aktuelle KI-Modelle können aber deutlich mehr, als nur einzelne Personen zu identifizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nicht nur Project Astra: Diese KI-Modelle sehen…

England: Hackergruppe greift Labordienstleister an

In Londoner Kliniken mussten aufgrund eines Ransomware-Angriffs auf einen Pathologiedienstleister dringende Operationen verschoben werden. Dahinter steckt die Hackergruppe Qilin. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: England: Hackergruppe greift Labordienstleister an

Aktiver Exploit für Apache HugeGraph entdeckt!

In Apache HugeGraph gibt es eine Schwachstelle, die aktuell bereits von einem Exploit ausgenutzt wird. Aus diesem Grund sollten Admins schnellstmöglich die Software aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktiver…

ESET Produkte: Schwachstelle ermöglicht Privilegieneskalation

In den Produkten ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security besteht eine Schwachstelle in der Quarantäne-Funktionalität. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub…

[NEU] [hoch] Moodle: Schwachstelle ermöglicht Cross Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Moodle ausnutzen, um einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Moodle: Schwachstelle ermöglicht…