Schlagwort: DE

Anzeige: So gelingt die Zertifizierung zum Ethical Hacker

Die Golem Karrierewelt bietet einen Workshop zur Vorbereitung auf die CEH-Zertifizierung, der umfassende Kenntnisse in Ethical Hacking vermittelt und IT-Profis auf die Herausforderungen moderner Cybersicherheit vorbereitet. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Amazon Nova: Sechs neue KI-Modelle für Partner und Verkäufer

Amazon hat gleich mehrere neue KI-Modelle vorgestellt. Diese tragen den Namen Nova und sollen es Unternehmenspartner:innen leichter machen, ihre Produkte im Onlineshop von Amazon anzubieten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Anzeige: Ein fundierter Einstieg in die Microsoft-365-Administration

Mit dem zweiteiligen Microsoft-365-Starterpaket aus über 90 Lektionen und acht Stunden Lerninhalt erwerben angehende Admins die Grundlagen der Einrichtung und Verwaltung der Plattform. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

BSI rät zur Post-Quanten-Kryptographie

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Partner aus 17 EU-Mitgliedsstaaten fordern den Übergang zur Post-Quanten-Kryptographie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI rät zur Post-Quanten-Kryptographie

Anzeige: Microsoft-365-Sicherheit kompetent gewährleisten

Die Sicherheit von Microsoft-365-Systemen ist ein kritischer Faktor für Unternehmen. Dieser Workshop vermittelt IT-Admins die notwendigen Kompetenzen, um ihre Unternehmensumgebungen wirksam zu schützen. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Cybersecurity ist Chefsache

Cyberangriffe gehören zu den größten Risiken für Unternehmen. Durch die richtigen Maßnahmen kann Cybersecurity als Business-Strategie unterstützen, Unternehmen vor Angriffen zu schützen. Die übergeordnete Verantwortung liegt dabei auf der Führungsebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…

Pixel Patchday Dezember 2024: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Pixel Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI…

Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien

Es besteht eine Schwachstelle in Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglicht, einen Spoofing-Angriff durchzuführen. Zur erfolgreichen Ausnutzung muss ein Benutzer auf eine speziell gestaltete URL klicken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Datenschutz: Google investiert in DSGVO-Start-up

Mit rund 20 Millionen Euro beteiligt sich der Suchmaschinenkonzern am Datenschutz-Spezialisten Usercentrics. (Google, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google investiert in DSGVO-Start-up

[NEU] [mittel] OpenBSD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere…

l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk

Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk

l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk

Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere…

[UPDATE] [mittel] Red Hat JBoss Fuse: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Fuse und Red Hat JBoss A-MQ ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit den Privilegien des angegriffenen Dienstes zur Ausführung bringen, vertrauliche Daten einzusehen, Informationen zu…

Sicherheitsupdate: Backupsoftware Dell NetWorker kann Daten leaken

Dell hat wichtige Sicherheitspatches für seine Backup- und Recovery-Software NetWorker und das SDK BSAFE veröffentlicht. Noch sind aber nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Backupsoftware Dell NetWorker kann Daten…

LiDAR: Paradigmenwechsel im Perimeterschutz

LiDAR gilt seit einigen Jahren häufig als „der nächste große Wurf“ in der Sicherheitstechnik und kann für Errichter und Systemintegratoren als Chance dienen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LiDAR: Paradigmenwechsel im Perimeterschutz

Telekom: Kunden erstellen über eine Million Passkeys

Die Telekom bietet seinen Kunden seit August das Einloggen ohne Passwort an. Das wird offenbar gut angenommen, wie eine Rückfrage von heise Security zeigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telekom: Kunden erstellen über…

Fritz OS 8.1: Diese Funktionen kommen neu auf Fritzboxen

Der Router-Hersteller AVM hat erneut seine Firmware verbessert. Das aktuelle Update ist bislang nur für ein bestimmtes Router-Modell der Fritzbox-Reihe verfügbar, bringt aber jede Menge aktualisierte Features mit sich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Neu bei Whatsapp: 4 Funktionen, ihr jetzt kennen müsst

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…

Droidbot: Neue Android-Malware hat es auf Bankdaten abgesehen

Sicherheitsforscher haben eine neue Malware entdeckt, mit der Angreifer gezielt Android-Geräte ins Visier nehmen. Sie haben es vor allem auf Bank- und Kryptobörsen-Daten abgesehen – auch in Deutschland. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Bundesnetzagentur mahnt zur Vorsicht beim Kauf smarter Geräte

Die Bundesnetzagentur empfiehlt Verbrauchern, Vorsicht beim Kauf smarter Geräte walten zu lassen. Entdeckt hat sie bereits Halsketten mit Mikrofon und Co. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesnetzagentur mahnt zur Vorsicht beim Kauf smarter…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Python und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle…

[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…

[NEU] [hoch] Django: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Django: Mehrere…

[NEU] [mittel] Joomla: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Joomla ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Joomla: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

USA: Acht Telekommunikationsdienste von Cyberangriffen betroffen

Bereits im Wahlkampf wurde bekannt, dass Kriminelle an die Telefondaten hochrangiger US-Politiker gekommen sind. Doch der Angriff war umfangreicher als gedacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Acht Telekommunikationsdienste von Cyberangriffen betroffen

„All in“ mit dem EU AI Act

Vor dem Hintergrund der wachsenden Bedeutung von KI rückt auch der Umgang mit Daten immer mehr in den Vordergrund. Welchen Einfluss hat das auf den Videobereich? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „All in“ mit…

Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer

Cyber-Kriminelle nehmen deutschsprachige WhatsApp-Nutzer ins Visier und versuchen mit einem perfiden Trick und einem Chatbot deren Accounts zu kapern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer

Cybersicherheitstrends im Finanzsektor

Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitstrends im Finanzsektor