Schlagwort: DE

Sicherheitslücken: Hintertür gefährdet Industrie-Router von Moxa

Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in Moxa-Routern. Für ein Modell ist der Patch aber bisher nicht erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Hintertür gefährdet Industrie-Router von Moxa

Übernahme: NXP kauft TTTech Auto aus Österreich

Software sei heute entscheidend für die Automobilindustrie und autonome Fahrfunktionen, erklärt NXP. Der Chiphersteller zahlt 625 Millionen US-Dollar für TTTech Auto und sein Motionwise. (NXP, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Übernahme:…

Phishing-Trends – Wie 2025 Daten gefischt werden

Die Phishing-Angriffsmethoden im Markt entwickeln sich stetig weiter und werden immer fortschrittlicher, um Sicherheitsmaßnahmen zu umgehen. Die Methoden ermöglichen es, dass Phishing-Mails immer überzeugender und personalisierter gestaltet sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Trends…

UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall

Angeblich wurden bei der ICAO zehntausende Dokumente mit sensiblen Personendaten abgegriffen. Die Organisation untersucht das. Der Fall weckt Erinnerungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall

Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke

Die Sicherheitslücken betreffen mehrere Produkte von Moxa. Eine davon basiert auf fest kodierten Zugangsdaten. Administratoren sollten handeln. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke

[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [hoch] IBM Spectrum Protect: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen ‚Denial of Service‘-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, einen ‚Cross-Site-Scripting‘-Angriff durchzuführen, beliebigen Code auszuführen, sensible Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel…

Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu…

Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen

Sonicwall hat Updates zum Schließen aktiv angegriffener Sicherheitslücken in SonicOS angekündigt. Betroffen ist das SSL-VPN und SSH-Management. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen

Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet

Netzaktivisten haben vergeblich vor der Verabschiedung der Konvention gewarnt. Es droht der Zugriff auf digitale Beweismittel durch autoritäre Staaten. (Cybercrime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet

(g+) Yubikey und Co.: Einfache und sichere Anmeldung mit Security-Keys

Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie? Wir geben Praxistipps. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und Co.: Einfache und sichere Anmeldung mit…

[NEU] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

„Firescam“: Infostealer tarnt sich als Telegram-Premium-App

Auf Phishing-Seiten sollen Android-Nutzer zur Installation einer gefälschten Telegram-Premium-App bewegt werden. Darin lauert ein Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Firescam“: Infostealer tarnt sich als Telegram-Premium-App

KI in der Videotechnologie: Von Chancen und Grenzen

In der Videotechnik kann Künstliche Intelligenz Mitarbeiter entlasten und relativ genaue Ergebnisse in der Auswertung erzielen. Doch was sollte unbedingt beachtet werden und wo liegen die Grenzen der Technologie? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Ki in der Videotechnologie: Von Chancen und Grenzen

In der Videotechnik kann Künstliche Intelligenz Mitarbeiter entlasten und relativ genaue Ergebnisse in der Auswertung erzielen. Doch was sollte unbedingt beachtet werden und wo liegen die Grenzen der Technologie? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Black Swan 2025: Welche Gefahr von KI ausgeht

Gary Marcus ist KI-Experte. Er warnt vor KI für Cyberkriminelle. Amy Webb, bekannt als Futuristin, sorgt sich um die Börse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Swan 2025: Welche Gefahr von KI ausgeht

Dell Update-Paket-Framework bedroht Systemsicherheit

Durch eine Schwachstelle in Dells Update-Paket-Framework können Nutzer ihre Rechte ausweiten und Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell Update-Paket-Framework bedroht Systemsicherheit

KI als Black Swan: Experten beschreiben Gefahren für 2025

Gary Marcus ist KI-Experte. Er warnt vor KI für Cyberkriminelle. Amy Webb, bekannt als Futuristin, sorgt sich um die Börse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI als Black Swan: Experten beschreiben Gefahren für…

Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails

Nicht nur im Web, sondern auch in E-Mails lassen sich User verfolgen. Das Tracking per CSS unterbinden nur wenige Mail-Clients. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Collecting Spy Sheets: CSS erlaubt User-Tracking in E-Mails

Sam Altman: OpenAI bewegt sich Richtung Superintelligenz

Zum Jahreswechsel sinniert OpenAI-Chef Sam Altman über die Zukunft künstlicher Intelligenz. Das nächste große Ziel: Eine KI, die menschliche Denkkapazitäten übersteigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sam Altman: OpenAI bewegt…

Ransomware: Cyberangriff trifft Fraunhofer-Institut in Stuttgart

Hacker haben das Fraunhofer-Institut für Arbeitswirtschaft und Organisation attackiert. Ein Datenabfluss kann nicht ausgeschlossen werden. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Cyberangriff trifft Fraunhofer-Institut in Stuttgart

[NEU] [hoch] ffmpeg: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg:…

heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen

Die IT-Security-Kongressmesse secIT startet im März in Hannover. Dort gibt es hilfreiches Fachwissen zu aktuellen Sicherheitsthemen, verständlich vermittelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt und flott umsetzen

Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern

Kriminelle haben gefälschte NPM-Pakete für die Ethereum-Entwicklungsplattform Hardhat verteilt und damit kritische Daten abgegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kryptowährungen: Ethereum-Entwickler im Visier von Angreifern

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Zustand herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

KI und ML: Trends im IT-Management für 2025

Für Unternehmen wie Go To, die sich auf Fernzugriff und Fernsupport konzentrieren, entstehen Chancen und Herausforderungen durch KI und maschinellem Lernen (ML). Dieser Überblick beleuchtet die wichtigsten Trends des kommenden Jahres. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Angebliche Spiele-Tests führen zu Infostealer-Infektion

Aktuell versuchen Kriminelle, auf Discord-Servern Opfer für Infostealer zu finden. Als Köder dient ein angeblicher Beta-Test von Spielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angebliche Spiele-Tests führen zu Infostealer-Infektion

Vorratsdatenspeicherung: Rot-Grün ist sich doch nicht einig

Wenige Tage nach einer angeblichen Einigung zur Vorratsdatenspeicherung rudert die Bundesregierung wieder zurück. Die Gespräche liefen noch, heißt es. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vorratsdatenspeicherung: Rot-Grün ist sich doch nicht…

Integriert brandsicher

In der Industrie bestehen diverse Brandgefahren, die zum Risiko für Unternehmen und ihre Mitarbeitenden werden können. Prävention ist daher bedeutend. Dabei soll es helfen, das Thema Brandschutz in das Prozessleitsystem zu integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff

Das Fraunhofer-Institut für Arbeitswirtschaft und Organisation in Stuttgart wurde Opfer eines Ransomware-Angriffs. Das Ausmaß des Schadens ist noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fraunhofer-Institut in Stuttgart wird Opfer von Ransomware-Angriff

Bundespolizei: IT-Systemstörung legt Grenzkontrollen an Flughäfen lahm

Ein Ausfall des IT-Systems der Bundespolizei hat zu erheblichen Verzögerungen bei den Grenzkontrollen an deutschen Flughäfen geführt. Mittlerweile ist das Problem behoben. (Polizei, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundespolizei: IT-Systemstörung legt…

Brandsicher im Barockschloss

Das Jagdschloss Eckartsau ist ein geschichtsträchtiges Gebäude. Die Historie des Baudenkmals gilt es zu wahren, allerding auch nach modernen Sicherheitsstandards, unter anderem brandsicher, zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandsicher im Barockschloss

[NEU] [hoch] Moxa Router: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Moxa Router ausnutzen, um Administratorrechte zu erlangen und um beliebige Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Drogenkriminalität bekämpfen: Europas Häfen kooperieren

Die Zusammenarbeit europäischer Häfen im Kampf gegen Drogenkriminalität wird intensiviert. Das wurde beim „Three Ports Summit“ beschlossen. Was bedeutet das konkret und welche Rolle spielt die EU-Kommission? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drogenkriminalität bekämpfen:…

Trombone, Orca und Bigfoot: Diese Emojis erwarten uns 2025

Emojis gibt es viele, aber einige fehlen eben doch. Eine Posaune zum Beispiel, oder ein Orca – diesen eklatanten Missständen will das zuständige Unicode-Konsortium 2025 Abhilfe schaffen. Auf diese Emojis dürfen wir uns freuen. Dieser Artikel wurde indexiert von t3n.de…

US-Finanzministerium macht Cyberangriff aus China öffentlich

Immer wieder werfen die USA China Hackerangriffe vor. Dieses Mal meldet das US-Finanzministerium eine Attacke auf seine IT-Systeme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Finanzministerium macht Cyberangriff aus China öffentlich