Schlagwort: DE

[NEU] [hoch] xwiki: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Schwachstelle ermöglicht Ausführen…

Die Power von KI für private Rechenzentren nutzen

Unternehmen stehen vor wachsenden Anforderungen. Trend Micro will die Leistung von KI in On-Premises-Rechenzentren nutzen, um die Produktivität von Mitarbeitern zu steigern und innovative, KI-gestützte Benutzererfahrungen zu schaffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn-…

Euro 2024: Gängige Cyberbedrohungen

Das aktuelle große Fußballturnier bringt alte Betrugsmaschen zurück. Wir zeigen dir, wie du dir die Euro 2024 sicher ansehen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Euro 2024: Gängige Cyberbedrohungen

Fachkräfte aus eigener Produktion

Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln…

Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist angreifbar

Angreifer können die Sicherheitslücke beispielsweise ausnutzen, um ein Bootkit einzuschleusen und sich damit auf Zielsystemen eine Backdoor zu schaffen. (Sicherheitslücke, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist…

[UPDATE] [kritisch] Adobe Magento Open Source: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen und die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Wirrungen um Lücke: Absender-Fälschung in Outlook

Eine Lücke in Outlook-Konten soll das Fälschen von Absenderadressen ermöglichen – unter Umgehung von Verifizierungsmechanismen wie DMARC. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wirrungen um Lücke: Absender-Fälschung in Outlook

Londoner Kliniken: Cyberkriminelle veröffentlichen Daten

Infolge eines Cyberangriff auf einen Pathologiedienstleister sind Londoner Kliniken im Notbetrieb. Jetzt haben die Cyberkriminellen Daten veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Londoner Kliniken: Cyberkriminelle veröffentlichen Daten

[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen

Kooperation zum Risikomanagement in der Gesundheitsbranche

Die Uniklinik RWTH Aachen und das Unternehmen TTS GmbH ebnen den Weg für ein toolbasiertes, integriertes Risikomanagement im Gesundheitswesen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation zum Risikomanagement in der Gesundheitsbranche

Digicert veranstaltet ersten World Quantum Readiness Day

Das US-amerikanische National Institute of Standards and Technology (NIST) warnt davor, dass Sicherheit und Datenschutz unter den bisher eingesetzten, kryptografischen Algorithmen gefährdet sind, wenn – und davon ist auszugehen – Quantencomputer einmal leistungsfähig genug sind, um diese zu knacken. Roman…

Stärkere Cybersicherheit als Chance für deutsche Unternehmen

Die NIS2-Richtlinie kann nicht nur die Cybersicherheit Ihrem Unternehmen stärken, sondern auch neue Wettbewerbsvorteile schaffen. Erfahren Sie, welche Maßnahmen Ihr Unternehmen ergreifen muss, um bestens vorbereitet zu sein und gleichzeitig von dieser entscheidenden Richtlinie zu profitieren. Dieser Artikel wurde indexiert…

Dienste in der Microsoft-Cloud sind angreifbar

Das Cloud Research Team von Tenable hat eine bedeutende Sicherheits­lücke in Microsoft Azure identifiziert. Diese Schwachstelle betrifft über zehn verschiedene Azure Services. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Dienste in der…

Anzeige: Experte für IT-Sicherheitsvorfälle werden

Die Fähigkeit, IT-Sicherheitsvorfälle schnell und effektiv zu bewältigen, ist entscheidend für den Schutz von Unternehmensdaten. Ein intensiver Workshop vermittelt die notwendigen Fähigkeiten für angehende Vorfall-Experten des BSI. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Kaspersky-Software wird illegal in den USA​

Geschäfte mit der russischen IT-Sicherheitsfirma Kaspersky werden in den USA illegal, Nutzung bestehender Software auch. Das Verbot soll rasch greifen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky-Software wird illegal in den USA​

USA verbieten Kaspersky-Software

Geschäfte mit der russischen IT-Sicherheitsfirma Kaspersky werden in den USA illegal, Nutzung bestehender Software auch. Das Verbot soll rasch greifen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA verbieten Kaspersky-Software

Microsoft Word: Audiodateien transkribieren

Audioaufnahmen, etwa Interviews, abzutippen ist eine aufwendige Angelegenheit. Word kann Ihnen bei der Transkription aber den Großteil der Arbeit abnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Word:…

Norm zur Sprachalarmierung im Brandfall überarbeitet

Zum 1. Juni 2024 ist eine überarbeitete Fassung der DIN VDE 0833-4 „Gefahrenmeldeanlagen für Brand, Einbruch und Überfall – Teil 4: Festlegungen für Anlagen zur Sprachalarmierung im Brandfall“ erschienen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Exploits für FortiSIEM-Schwachstellen verfügbar

In FortiSIEM-Produkten gibt es verschiedene Schwachstellen, für die jetzt Proof-of-Concept-Exploits aufgetaucht sind. Admins sollten schnellstmöglich Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Exploits für FortiSIEM-Schwachstellen verfügbar

[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht…

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

„Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexität reduzieren und…

Was ist ein Sniffer und was ist Sniffing?

Ein Sniffer ist eine Software oder ein Gerät zum Mitschneiden, Protokollieren und Analysieren des Datenverkehrs in einem Netzwerk. Sniffing ist für die Fehlersuche, Netzwerkanalysen und die Netzwerküberwachung aber auch für bösartige Zwecke wie das unbefugte Mitlesen von Datenverkehr einsetzbar. Dieser…

NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?

Die Umsetzung von NIS2 ist so eine Sache. Die Zeit drängt, doch viele Anforderungen bleiben unkonkret. Der Handlungsdrang bei Unternehmen lässt zu Wünschen übrig. Ist die Umsetzung bis Oktober realistisch? Die meisten Unternehmen sind laut Zscaler-Studie optimistisch. Dieser Artikel wurde…

[NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen…

[NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung

Dell Computer: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Dell Computern im Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Sicher durch die nächste Cyber-Krise

Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und…

D-Link: Versteckte Backdoor in 16 Routermodellen entdeckt

Angreifer können aus der Ferne den Telnet-Dienst betroffener D-Link-Router aktivieren. Auch die Admin-Zugangsdaten sind offenbar in der Firmware hinterlegt. (Backdoor, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: D-Link: Versteckte Backdoor in 16 Routermodellen…

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen HTTP-Cache-Poison-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Warum Gebäudeautomation unter die NIS2-Infrastruktur fällt

Gebäudeautomation ist kein eigenständiger Sektor, der unter NIS2 und die Kritis-Verordnungen fällt. Warum sie dennoch entsprechender Absicherung bedarf, zeigt ein Beispiel aus dem Sektor der Telekommunikation. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warum Gebäudeautomation unter…

Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten

In der neuen Genusecure Suite für VS-Arbeitsplätze gemäß BSI-Anforderungen integriert die Bundesdruckerei-Tochter Genua ihren VPN-Client Genuconnect, die Festplattenverschlüsselung DiskEncrypt von Utimaco und die Smartcard-Middleware Personal Desktop Client von Nexus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Kundendaten abgeflossen: Cyberangriff trifft DPD-Mutter Geopost

Laut DPD hat es einen nicht autorisierten Zugriff gegeben, bei dem Kundendaten wie Namen, Postanschriften, E-Mail-Adressen und teilweise auch Rufnummern abgegriffen wurden. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: Cyberangriff…

Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft

Die digitale Revolution bringt nicht nur Fortschritt, sondern auch neue Gefahren mit sich. Erfahren Sie, wie künstliche Intelligenz als mächtiges Werkzeug eingesetzt werden kann, um hochentwickelte Cyber-Bedrohungen zu erkennen und zu neutralisieren. Entdecken Sie die Strategien der Zukunft im Kampf…

Anzeige: Integration von Microsoft Copilot in Unternehmensstrategien

Wie sich Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integrieren lässt, um optimale Ergebnisse zu erzielen, zeigt dieses Onlineseminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Integration…

CVSS 9.8 – IBM schließt kritische Sicherheitslücke

Eine gravierende Schwachstelle (CVE-2024-29651) in IBM App Connect Enterprise Certified Container gefährdet Middleware. Ein Update schließt die Lücke, die es Angreifern ermöglicht, beliebigen Code auszuführen. Erfahren Sie, wie Sie Ihre Systeme schützen und trotzdem weiter die Vorteile der Plattform nutzen…

Günstiges Premium-Abo: Youtube macht beliebtem Trick ein Ende

Zahlreiche Youtube-Nutzer:innen schließen per VPN über ausländische Server Premium-Abos ab, weil diese dort deutlich günstiger als hierzulande sind. Jetzt schreitet Youtube dagegen ein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Günstiges Premium-Abo:…

Verschlüsselung: Bundesregierung lehnt Kompromiss zu Chatkontrolle ab

Deutschland will auf EU-Ebene weiterhin gegen die Chatkontrolle stimmen. Verschlüsselte Kommunikation dürfe nicht anlasslos kontrolliert werden. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselung: Bundesregierung lehnt Kompromiss zu Chatkontrolle ab

Bundesbehörden: Zu viele Computersysteme bleiben ungepatcht

Verfassungsschutz und das BSI rufen Anwender zu schnelleren Updates auf​. Unternehmen und öffentlichen Stellen drohten unruhige Zeiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesbehörden: Zu viele Computersysteme bleiben ungepatcht

Angreifer nutzen E-Mails mit HR- und IT-Bezug

Der KnowBe4 Phishing Report für Q1 2024 zeigt, dass Angreifer vor allem auf E-Mails mit HR- und IT-Bezug setzen, um Anwender in Unternehmen anzugreifen. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

20 Prozent der Microsoft SQL Server läuft trotz End of Life

Ein Fünftel der SQL-Server-Instanzen läuft mit veralteten Versionen. Ab nächsten Monat könnten es mit SQL Server 2014 sogar ein Drittel werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 20 Prozent der Microsoft SQL Server läuft…