Schlagwort: DE

(R)Evolution der Zutrittskontrolle

Moderne Zutrittskontrollsysteme verschmelzen immer stärker mit gesamtheitlichen Lösungen für vernetztes Gebäudemanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: (R)Evolution der Zutrittskontrolle

Anzeige: T.I.S.P.-Zertifikatskurs für Informationssicherheit

Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.-Zertifikatskurs für Informationssicherheit

[UPDATE] [mittel] Roundcube: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen,…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Fake-Teams-Update: So haben Angreifer den axios-Maintainer ausgetrickst

Der axios-Maintainer beschreibt, wie Cyberkriminelle den HTTP-Client mit Schadcode verseuchen konnten. Derweil gibt es ähnliche Attacken auf weitere Maintainer. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fake-Teams-Update: So haben Angreifer den axios-Maintainer ausgetrickst

Wie KI-Puppen die Einsamkeit südkoreanischer Senioren bekämpfen

Hyodol sieht aus wie ein Kinderspielzeug, im Inneren verbirgt sich allerdings dieselbe Technologie wie hinter ChatGPT. Expert:innen loben die Innovation, die älteren Menschen Gesellschaft spenden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Vom Wachdienst zum Risikomanager

Was lange als einfaches Dienstleistungsgeschäft galt, wird zur komplexen Managementaufgabe. Zwei führende Sicherheitsdienstleister zeigen, wie Digitalisierung, Regulierung und Fachkräftemangel die Branche formen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vom Wachdienst zum Risikomanager

Social Engineering: Hacker nehmen Open-Source-Maintainer ins Visier

Der Social-Engineering-Angriff auf den Axios-Maintainer ist Teil einer Kampagne. Andere Maintainer wurden ebenfalls attackiert. (Social Engineering, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Social Engineering: Hacker nehmen Open-Source-Maintainer ins Visier

Irankrieg: USA schränken private Satellitenbilder ein

Planet Labs und andere Anbieter schränken auf Druck der US-Regierung den Zugang zu Satelliten-Aufnahmen aus der Golfregion ein. (Satelliten, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irankrieg: USA schränken private Satellitenbilder ein

Jetzt updaten! Kritische FortiClient-EMS-Lücke wird attackiert

Fortinet hat Hotfixes bereitgestellt und rät Admins dringend, sie zügig anzuwenden. Sie stopfen ein angegriffenes Codeschmuggel-Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Kritische FortiClient-EMS-Lücke wird attackiert

Videor übernimmt Mehrheit an Videotronic AG

Mehr Service vor Ort, schnellere Retouren, lokale Schulungen: Von der Mehrheitsbeteiligung von Videor an der Videotronic AG sollen vor allem Schweizer Kunden profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videor übernimmt Mehrheit an Videotronic AG

Missing Link: Wir suchen Terroristen (m/w/d)

Das Bundeskriminalamt und der Bundesnachrichtendienst feiern Jubiläen – und fordern zum Geburtstag weitreichende neue Kompetenzen für die digitale Welt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Wir suchen Terroristen (m/w/d)

Admins müssen D-Trust-Zertifikate tauschen – bis Ostermontag

Die Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admins müssen D-Trust-Zertifikate tauschen – bis Ostermontag

Fieses Osterei: D-Trust verlangt Zertifikatstausch bis Ostermontag

Die Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fieses Osterei: D-Trust verlangt Zertifikatstausch bis Ostermontag

Sicherheitsnetzwerk für Banken: NSL als Schaltzentrale

Nach einem Einbruch in Gelsenkirchen rückt die Frage nach vernetzten Sicherheitsstrukturen in Finanzhäusern in den Fokus. So können Notrufleitstelle unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsnetzwerk für Banken: NSL als Schaltzentrale

Google Drive: Ransomware-Erkennung und Dateiwiederherstellung

Google Drive erhält zwei neue Sicherheitsfunktionen: eine Ransomware-Erkennung und eine massenhafte Dateiwiederherstellung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google Drive: Ransomware-Erkennung und Dateiwiederherstellung

Desolate FCC-Vorgabe: „Freedom Router“ für US-Verbraucher

Ab sofort lassen die USA für Verbraucher nur noch im Inland hergestellte Router zu. Die Vorgaben des FCC sind jedoch unrealistisch und sicherheitsmäßig heikel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Desolate FCC-Vorgabe: „Freedom…

Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365

Im c’t-Datenschutz-Podcast nehmen sich die Hosts mit einem Experten die aktuellen datenschutzrechtlichen Baustellen von Microsoft 365 vor – wieder einmal. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 156: Datenschutz-Dauerbrenner Microsoft 365

EU-Kommission verbietet Top-Beamten Nutzung von Signal-Gruppen

Aus Sorge vor gezielter digitaler Spionage hat die EU-Kommission ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe umgehend aufzulösen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission verbietet Top-Beamten Nutzung von Signal-Gruppen

Euro-Office: Alternative zu Microsoft Office gestartet

Die Tech-Allianz um Ionos und Nextcloud stellt eine Office-Alternative unabhängig vom US-Konzern Microsoft vor. Was Nutzer jetzt testen können und warum das Projekt politisch brisant ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Euro-Office: Alternative zu…

Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall

Der Spielehersteller Hasbro, bekannt etwa für Transformers, hat Einschränkungen des Geschäftsbetriebs nach einem IT-Vorfall gemeldet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall

Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht

Google Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht

[NEU] [hoch] VertiGIS FM: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VertiGIS FM ausnutzen, um beliebigen Programmcode auszuführen und einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] HCL BigFix Platform: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL BigFix…

[NEU] [hoch] Netgate pfSense Plus und CE: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Netgate pfSense Plus und CE ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Netgate…

XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko

Die Entwickler der weitverbreiteten XZ Utils haben eine aktualisierte Version veröffentlicht, die Sicherheitslücken ausbessert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko

[NEU] [hoch] Devolutions Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Administratorrechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Cisco Nexus Dashboard und Insights: Mehrere Schwachstellen

Ein kann mehrere Schwachstellen in Cisco Nexus Dashboard und Insights ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen, was möglicherweise weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

WhatsApp-Malware-Kampagne installiert Backdoors

Microsoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WhatsApp-Malware-Kampagne installiert Backdoors

Whatsapp warnt: iPhone-Nutzer mit Spyware attackiert

Einige iPhone-Nutzer haben kürzlich Warnmeldungen von Whatsapp erhalten. Ihre Geräte sollen mit einer Spyware infiziert worden sein. (Spionage, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Whatsapp warnt: iPhone-Nutzer mit Spyware attackiert

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Joomla CMS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Joomla CMS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, SQL-Injection-Angriffe durchzuführen, Daten zu manipulieren oder Cross-Site-Scripting-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Denial-of-Service-Angriffe, die Umgehung von Sicherheitsmaßnahmen oder die Manipulation von Daten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] IBM Security Verify Access: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen sowie Daten zu verändern oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Pilotprojekt: KI-gestützte Videoüberwachung im öffentlichen Raum

Ein Pilotprojekt bei der Polizei Mannheim zeigt, wie KI helfen kann, in der Videoüberwachung potenzielle Straftaten schnell zu erkennen und Personal zu entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Pilotprojekt: KI-gestützte Videoüberwachung im öffentlichen Raum

Cisco stopft teils kritische Lücken in mehreren Produkten

Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco stopft teils kritische Lücken in mehreren Produkten

BSI veröffentlicht ersten Leitfaden für IT-Grundschutz++

Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI veröffentlicht ersten Leitfaden für…

OpenAI bringt ChatGPT ins Auto – so funktioniert es

ChatGPT wird inzwischen vor allem im Privaten genutzt, um Hilfestellung für ganz alltägliche Fragen und Probleme zu erhalten. Über Apples Carplay-Funktion ist der Chatbot jetzt auch bei der Autofahrt verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

KRITIS zwischen Anspruch und Wirklichkeit

Kritische Infrastrukturen sind zentral für unsere Gesellschaft. Das geplante KRITIS-Dachgesetz soll ihren Schutz stärken – doch zwischen Anspruch und praktischer Umsetzung bleibt eine deutliche Lücke. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS zwischen Anspruch und…

Gigabyte Control Center: Schadcode-Lücke in verbreitetem Hardware-Steuertool

Viele Nutzer mit Gigabyte-Hardware verwenden das Gigabyte Control Center. Eine Lücke darin lässt Angreifer unter anderem Schadcode einschleusen. (Sicherheitslücke, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gigabyte Control Center: Schadcode-Lücke in verbreitetem Hardware-Steuertool

Claude-Code-Leak: Anthropic legt versehentlich 500.000 Zeilen offen

Peinlicher Fail bei Anthropic: Das KI-Unternehmen veröffentlichte versehentlich Quellcode seines Coding-Assistenten Claude Code. Heikle Daten von User:innen waren wohl nicht betroffen. Dennoch passierte der Leak für Anthropic zur Unzeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[NEU] [hoch] IBM Security Verify Access: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen sowie Daten zu verändern oder offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Neue Malware stiehlt, spioniert und verar… Nutzer

CrystalX RAT vereint Stealer-, Keylogger-, Clipper- und Spyware-Funktionen in einer Schadsoftware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Malware stiehlt, spioniert und verar… Nutzer

Active Inertia in der Cybersicherheit: mehr Aktivität, weniger Wirkung

Datenlecks, Fehlkonfigurationen, erfolgreiche Angriffe: Das Problem ist selten mangelnder Einsatz, sondern ein strukturelles Missverständnis. Ein Perspektivwechsel ist überfällig. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Active Inertia in der Cybersicherheit: mehr Aktivität, weniger…

[NEU] [hoch] Joomla CMS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Joomla CMS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, SQL-Injection-Angriffe durchzuführen, Daten zu manipulieren oder Cross-Site-Scripting-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…