Mehrere Sicherheitslücken in GitLab gefährden Systeme. Gegen mögliche Attacken gerüstete Versionen stehen zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GitLab: Accountübernahme nach 1-Klick-Attacke möglich
Schlagwort: DE
heise-Angebot: IT-Sicherheitstag Mainz: Letzte Chance auf ein Frühbucher-Ticket nutzen
Neue Security-Normen betreffen auch Dienstleister in den Lieferketten. Der IT-Sicherheitstag Mainz zeigt, wie Cybersecurity Management At Scale funktioniert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag Mainz: Letzte Chance auf ein Frühbucher-Ticket nutzen
Outlook: Zeilenumbruch von langen Hyperlinks verhindern
Outlook bricht lange Links in E-Mails standardmäßig um. Wenn der Empfänger auf den Link einer Nur-Text-Nachricht klickt, erhält er eine Fehlermeldung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Outlook:…
DKIM/BIMI: Die Zombies des Debian-OpenSSL-Bugs
Vor 16 Jahren sorgte ein Bug dafür, dass mit Debian und OpenSSL erstellte Schlüssel unsicher waren. Viele DKIM-Setups nutzten auch 16 Jahre später solche Schlüssel. (DKIM, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
CyberArk kauft Venafi für 1,54 Mrd. US-Dollar
CyberArk, ein Unternehmen für Identitätssicherheit, hat eine endgültige Vereinbarung zur Übernahme von Venafi, einem Unternehmen mit Fokus auf das Management von Maschinenidentitäten, unterzeichnet. CyberArk beabsichtigt, Venafi für einen Unternehmenswert von ca. 1,54 Milliarden US-Dollar zu erwerben. Dieser Artikel wurde indexiert…
BVFA-Kompaktseminar zur Löschtechnik
Im Rahmen der Feuertrutz in Nürnberg findet am 26. Juni 2024 zum siebten Mal die „Brandschutzdirekt Löschtechnik“ mit einem BVFA-Kompaktseminar statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVFA-Kompaktseminar zur Löschtechnik
D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft
D&D Brandschutzsysteme bietet ab sofort den Service und die Distribution der Flammendetektions-, Gasdetektions- und Gefahrenminderungssysteme von Det-Tronics an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: D&D Brandschutzsysteme und Det-Tronics besiegeln Partnerschaft
Google Chrome: Vierte bereits missbrauchte Zero-Day-Lücke in zwei Wochen
Google schließt eine Zero-Day-Lücke im Chrome-Webbrowser, die bereits angegriffen wird. Die vierte in zwei Wochen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Vierte bereits missbrauchte Zero-Day-Lücke in zwei Wochen
Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten
Die Sicherheitslücke ist über ein Bug-Bounty-Programm gemeldet worden. Der Entdecker erhielt dafür mehr als 10.000 US-Dollar von Gitlab. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Gitlab-Schwachstelle ermöglicht Übernahme fremder Konten
Unternehmen intensivieren Behördenkooperation bei Ransomware-Fällen
Laut Sophos State of Ransomware Report 2024 kooperieren 97 Prozent der betroffenen DACH-Unternehmen bei Ransomware-Angriffen mit Strafverfolgungsbehörden. Diese Zusammenarbeit wird durch neue Regulierungen und behördliche Unterstützung gefördert. Trotzdem mahnt Sophos zur verstärkten Prävention und Implementierung von Sicherheitstechnologien. Dieser Artikel wurde…
Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge
Chrome und Edge aktualisieren sich normalerweise automatisch. Angesichts der aktuellen Zero-Day-Lücke, die bereits aktiv genutzt wird, sollten Anwender aber überprüfen, ob die aktuelle Version installiert ist. Angreifer können dadurch Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider…
Anklage und mögliche Millionenstrafen wegen Robocalls mit Deepfake-Biden
Automatisierte Anrufe mit KI-generierter Biden-Stimme sollten Wähler in die Irre führen. Sie könnten den Auftraggeber ins Gefängnis führen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anklage und mögliche Millionenstrafen wegen Robocalls mit Deepfake-Biden
KI-Anwendungsbereiche im Unternehmen
Die KI-Anwendungsbereiche Die Nutzung der KI kann in 7 verschiedene Anwendungsbereiche aufgeteilt werden. Angesichts der kontinuierlichen Entwicklung von KI-Technologien handelt es sich hierbei allerdings lediglich um eine aktuelle Momentaufnahme. Die Anwendungsbereiche der Künstlichen Intelligenz (KI) sind vielfältig und reichen von…
Cybersecurity für neues Stadion von FC Barcelona
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Petition gestartet: Recht auf Leben ohne Digitalzwang soll ins Grundgesetz
Bei der Verabschiedung des Grundgesetzes vor 75 Jahren war Digitalisierung noch kein Thema. Eine Petition fordert nun, dass diese nicht zum Zwang wird. (Datenschutz, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Petition…
Anthropic lässt Claude 3 denken, es sei eine Brücke – und das ist ein Durchbruch
ChatGPT, Gemini oder Claude funktionieren ähnlich: Nutzer geben eine Anfrage ein und erhalten darauf eine Antwort. Was dazwischen passiert, ist aber kaum ersichtlich. Mit einem Experiment wollte Anthropic nun für Klarheit sorgen. Welche Rolle die Golden Gate Bridge dabei spielte.…
Auch in der Cybersicherheit gilt: Kenne deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…
Browser ausgebremst: Diese Google Chrome-Extensions sind heimliche Ladezeit-Killer
Google Chrome bietet einen Store mit zahlreichen nützlichen und kostenlosen Erweiterungen. Die können euch zwar oft den Alltag erleichtern, bremsen den Browser aber häufig auch aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google startet Umoja-Projekt: Glasfaserkabel soll Afrika und Australien verbinden
Google will Afrika mit Australien verbinden – mithilfe eines Untersee-Glasfaserkabels. Ein Teil ist bereits verlegt, die Kontinente sind aber noch nicht verbunden. Bis das der Fall ist, dürfte noch einige Zeit ins Land gehen. Dieser Artikel wurde indexiert von t3n.de…
Whatsapp mit KI-Funktionen: Welche in Arbeit sind – und wo es schon Probleme gibt
Alle reden über künstliche Intelligenz. Den Alltag bestimmt die Technologie aber noch nicht. Das könnte sich bald ändern, denn Whatsapp hat einige Funktionen in Arbeit. Was kommt – und was es schon gibt. Dieser Artikel wurde indexiert von t3n.de –…
Massives Datenschutzproblem: Ortungssystem von Apple verrät Standorte von Routern
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich Angreifern gegenüber besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Massives Datenschutzproblem: Ortungssystem von…
Blickfeld und Senstar gehen Partnerschaft ein
Blickfelds 3D-Lidar-Technologie ergänzt Senstars Portfolio für Perimeter-Sicherungssysteme, um unbefugtes Betreten früher und zuverlässiger zu entdecken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blickfeld und Senstar gehen Partnerschaft ein
Schwachstellen in Acronis Cyber Protect entdeckt
Acronis warnt vor einer Sicherheitslücke in seiner Backup-Lösung Cyber Protect. Angreifer können ihre Rechte erweitern sowie Daten kompromittieren und abgreifen. Updates stehen zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen…
Auch Starlink betroffen: Apples WLAN-Ortung erlaubt Tracking mobiler Access Points
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich dabei besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Starlink betroffen: Apples WLAN-Ortung…
Großflächiges Datenschutzproblem: Apple verrät, wo der WLAN-Router steht
Jedes iPhone schickt den Standort aller WLANs in der Umgebung an Apple. Angreifer konnten diese Daten offenbar ungehindert und großflächig abfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großflächiges Datenschutzproblem: Apple verrät, wo der WLAN-Router…
Globale Ortung via WLAN: Apples WPS lässt sich für Tracking missbrauchen
WPS ermöglicht eine WLAN-basierte Standortbestimmung ohne GPS. Apples System zeigt sich dabei besonders freigiebig und liefert mehr Daten als nötig. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Globale Ortung via WLAN: Apples…
Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Gegen mögliche Schadcode-Attacken gerüstete Ivanti-EPM-Versionen lassen noch auf sich warten. Bislang gibt es nur einen Hot Patch für eine Version. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Workaround vonnöten: Kritische Lücken bedrohen Ivanti Endpoint Manager
Golem Karrierewelt: Heute live auf Youtube: Warum Microsoft Teams Premium?
Heute Donnerstag, 23. Mai um 16 Uhr auf Youtube: Microsoft MVP Thorsten Pickhan geht der Frage nach, ob – und wenn ja, für welche Szenarien – sich die Premium-Lizenz von Teams lohnt. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von…
[NEU] [mittel] Linux Kernel (Bluetooth): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der Bluetooth-Komponente des Linux Kernels ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Die Gefahren von Schatten-IT
In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann. Dieser Artikel…
7-Zip: Verschlüsselungsmethode von Archiven prüfen
7-Zip kann nicht nur Dateien komprimieren. Das Tool eignet sich etwa auch, um zu ermitteln, mit welchem Verfahren ein ZIP-Archiv verschlüsselt wurde. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Mehrere Cisco-Produkte: Schwachstelle ermöglicht Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Snort, Cisco Firepower und Cisco IOS XE ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Progress Software MOVEit Automation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit Automation ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit Automation:…
[UPDATE] [mittel] VLC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VLC: Mehrere Schwachstellen…
[NEU] [mittel] Cisco Firepower und ASA: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower und Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Diese 5 Geheimtipps für Google Chrome machen dich im Handumdrehen zum Kenner
Chrome ist auch ohne Addons und Plugins schon ziemlich vielseitig und hat clevere Features an Bord. Wir haben euch fünf Funktionen des Browsers herausgesucht, auf die man nicht direkt kommt, die ihr aber jeden Tag nutzen solltet. Dieser Artikel wurde…
KI-Stimme Sky: OpenAI äußert sich zu den Vorwürfen von Scarlett Johansson
Nach den Vorwürfen der Schauspielerin Scarlett Johansson, OpenAI habe ihre Stimme geklaut, äußert sich nun das Unternehmen: Man habe nie geplant, dass die KI-Stimme mit Namen Sky wie Johansson klinge. Wie es nun weitergehen könnte. Dieser Artikel wurde indexiert von…
Dream Track: Das kann Youtubes neues KI-Feature
Dream Track heißt Youtubes KI-Feature, das in die zweite Testphase geht. Das KI-Tool soll für Kurzvideos bei Youtube Shorts eingesetzt werden. Doch die Funktion hat noch einen Haken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Microsoft Recall: Erste Kritik von Datenschützern
Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber was bedeuten die unzähligen Screenshots, die dafür aufgenommen werden, für den Datenschutz? Die zuständige deutsche Behörde gibt an, man sei mit Microsoft „im Austausch”. Dieser Artikel wurde…
NIS2 macht Cybersecurity zur Pflicht
Tägliche Angriffe auf Unternehmen zeigen die Notwendigkeit einer wirksamen Cybersecurity-Strategie. Mit der NIS2-Richtlinie fordert die EU von Unternehmen in kritischen Branchen wirkungsvolle Security-Maßnahmen und macht Cybersicherheit somit für viele Unternehmen zur Pflicht. Dieser Artikel wurde indexiert von Security-Insider | News…
Deutschlandticket: Millionenschaden durch Angabe falscher Bankdaten
Allein die Dresdner Verkehrsbetriebe haben durch die Angabe falscher Ibans beim Erwerb des Deutschlandtickets bereits einen Schaden von 1,4 Millionen Euro erlitten. (49-Euro-Ticket, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschlandticket: Millionenschaden…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen
[UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen
WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in WithSecure Endpoint Protection, die von einem lokalen Angreifer genutzt werden kann, um die Kontrolle über das System zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
[NEU] [niedrig] IBM App Connect Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM App Connect Enterprise:…
Sicherheitsupdates VMware: Schadcode kann aus VM ausbüchsen
Admins sollten zeitnah mehrere Sicherheitspatches für diverse VMware-Produkte installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates VMware: Schadcode kann aus VM ausbüchsen
Qualys bietet ein globales MSSP-Portal an
Der Anbieter von Cloud-basierten-Security-Lösungen hat den Start seines MSSP-Portals bekannt gegeben. Damit haben MSSP-Partner weltweit Zugang zu einer einheitlichen Plattform, die die Verwaltung von Kunden, Abonnements und Sicherheitsdiensten rationalisiert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Per Relay-Angriff: Diebstahl moderner Tesla-Fahrzeuge wohl noch immer möglich
Mit der UWB-Technik lassen sich Relay-Angriffe durchaus verhindern. Forscher stellten jedoch fest, dass der neue Tesla Model 3 trotz UWB noch immer anfällig ist. (UWB, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per…
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 03.06.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken…
Die Umsetzung des Kritis-Dachgesetzes richtig anpacken
Das Kritis-Dachgesetz nimmt die Geschäftsleitung persönlich in die Pflicht und fordert den Aufbau effizienter Strukturen im Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die Umsetzung des Kritis-Dachgesetzes richtig anpacken
Cisco: Root-Zugriff durch SQL-Injection-Lücke in Firepower möglich
Cisco warnt vor Sicherheitslücken in ASA- und Firepower-Appliances. Angreifer können mit SQL-Injection Firepower-Geräte kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Root-Zugriff durch SQL-Injection-Lücke in Firepower möglich
Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
Für Chief Information Security Officer (CISO) stellt die Abstimmung zwischen Sicherheitsteams und Unternehmensführung eine große Herausforderung dar. In Konsequenz sind Unternehmen – vor dem Hintergrund steigender KI-gestützter Angriffe – fortschrittlichen Cyber-Bedrohungen stärker ausgesetzt. Dies zeigt die aktuelle Umfrage „The state…
Präventive IT-Sicherheit im KI-Zeitalter
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter
20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Petition gegen Digitalzwang startet
Wir fordern den Bundestag auf, ein Recht auf Leben ohne Digitalzwang ins Grundgesetz aufzunehmen. Zum 75. Jubiläum des Grundgesetzes starten wir eine Unterschriftenaktion. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition gegen Digitalzwang startet
Deutschlandticket: Massenhafter Betrug mit gestohlenen Kontodaten
Fast alle Verkehrsunternehmen in Deutschland sind von Betrugsversuchen beim Kauf von Deutschlandtickets betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutschlandticket: Massenhafter Betrug mit gestohlenen Kontodaten
Schatten-KI: Warum dein Team dringend Regeln für künstliche Intelligenz braucht
Wenn Angestellte unkontrolliert KI-Tools einsetzen, kann das schlimmstenfalls auch rechtliche Probleme nach sich ziehen. Darum braucht es klare Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schatten-KI: Warum dein Team dringend Regeln…
Nach ChatGPT: Warum wir eine Allgemeine Künstliche Intelligenz anders denken sollten
Seit Jahrzehnten gibt es Pläne, Versprechungen und Ankündigungen. Das Ziel ist eine Maschine, die denken kann wie ein Mensch – oder besser. Nun scheint eine solche Allgemeine Künstliche Intelligenz in greifbarer Nähe. Eine Bestandsaufnahme. Dieser Artikel wurde indexiert von t3n.de…
Smartphone ohne Google: Dieses Betriebssystem soll dich von Trackern befreien
Ein Android-Smartphone komplett ohne Google klingt erst einmal ungewohnt. Die Macher eines neuen Betriebssystems wollen das nun allerdings möglich machen und versprechen dabei volle Funktionalität. Einen Haken gibt es allerdings. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Maps: Dieses Feature soll dich Sehenswürdigkeiten neu erleben lassen
Google-Maps-Nutzer können bald ihre Realität erweitern. In der Nähe von Sehenswürdigkeiten will der Kartendienst künftig Augmented-Reality-Inhalte ausspielen. An zwei Orten soll das schon bald funktionieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Microsoft Recall: Praktische Gedächtnisstütze oder absoluter Albtraum? Erste Kritik von Datenschützern
Mit der KI-Funktion Recall will Microsoft seine Laptops und Tablets benutzerfreundlicher machen. Aber wo landen die Daten aus den unzähligen Screenshots, die dafür aufgenommen werden? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Patchday: Atlassian rüstet Data Center gegen Schadcode-Attacken
Admins sollten aus Sicherheitsgründen unter anderem Jira Data Center and Server und Service Management auf den aktuellen Stand bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Atlassian rüstet Data Center gegen Schadcode-Attacken
Passwort: Neuer Podcast von heise security ist jetzt verfügbar
Zielgruppe sind Security-Interessierte und -Profis, die erste Ausgabe befasst sich mit einer der erfolgreichsten Cybercrime-Banden des letzten Jahrzehnts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort: Neuer Podcast von heise security ist jetzt verfügbar
KI-Produkte dürfen nicht diskriminieren
Die EU hat das weltweit erste KI-Gesetz erlassen, mit dem EU-Bürger vor den potenziellen Gefahren von KI-Produkten geschützt werden sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Produkte dürfen nicht diskriminieren
Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
Das Vereinigte Königreich hat gesetzlich festgelegt, dass Anbieter von Hard keine unsicheren, voreingestellten Kennwörter mehr nutzen dürfen. Das Gesetzt ist seit Ende April aktiv. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Sicherheitsexperte warnt: Neue Windows-Funktion ist ein „Security-Alptraum“
Mit Recall sollen Windows-Nutzer in die Vergangenheit reisen können. Unter Sicherheits- und Datenschutzexperten stößt das neue Feature auf Unverständnis. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsexperte warnt: Neue Windows-Funktion ist ein…
Gesetz: Datenschutzbeauftragte will Behörden zu Transparenz zwingen
Die Datenschutzbeauftragte von Brandenburg, Dagmar Hartge, plädiert für ein neues Gesetz, um Behörden zu mehr Transparenz zu zwingen. (Datenschutz, Open Data) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetz: Datenschutzbeauftragte will Behörden zu Transparenz…
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung vor, die die umfangreichste seit dem Patriot Act darstellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen…
[UPDATE] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
heise-Angebot: Sichere Softwareentwicklung: Das Programm der heise devSec 2024 steht
Ende September stehen in Köln Themen von „Secure by Design“ über SBOMs und Passkeys bis zur sicheren Softwareentwicklung mit KI-Unterstützung auf dem Programm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Sichere Softwareentwicklung: Das Programm…
[UPDATE] [hoch] libsndfile: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um beliebigen Code auszuführen, einen ‚Denial of Service‘-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] systemd: Schwachstelle ermöglicht Manipulation von Einträgen
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH:…
[NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle…
[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in der SolarWinds-Plattform ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Komponenten von Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Atlassian Jira Software (Data Center und Server): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira Software Data Center und Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
VMware Produkte: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in verschiedenen VMware-Produkten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder einen Absturz der Software zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (traceroute): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der traceroute Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen, um vertrauliche Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Experten warnen vor Auswirkungen von künstlicher Intelligenz: Was sie besonders besorgt
Die mahnenden Stimmen von Experten, die vor den Risiken von künstlicher Intelligenz warnen, häufen sich. Doch nicht alle in der Branche finden Alarmstimmung angemessen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Experten…
Copy-Paste-Funktion um KI erweitern: So aktiviert ihr die Funktion in Windows
Microsoft frischt die Copy-Paste-Funktion von Windows 11 mit KI auf. Darüber könnt ihr Texte während des Einfügens von OpenAIs ChatGPT anpassen lassen. Einen Haken hat die Sache aber. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
Mitarbeiter auf der ganzen Welt arbeiten häufig in einem dezentralen oder hybriden Modell, und das bedeutet, dass viele ihrer Abläufe auch aus der Ferne funktionieren müssen. Remote-Technologien spielen zwar eine wichtige Rolle im modernen verteilten Arbeitsmodell, aber diese Lösungen können…
DoS-Lücke in Loggingtool Fluent Bit mit 13 Milliarden Downloads geschlossen
Sicherheitsforscher warnen vor einer kritischen Sicherheitslücke in Fluent Bit. Das Loggigntool kommt unter anderem bei vielen Cloudanbietern zum Einsatz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DoS-Lücke in Loggingtool Fluent Bit mit 13 Milliarden Downloads…
Windows Defender: Potenziell unerwünschte Apps blockieren
Microsoft hat seinen Malware-Schutz immer weiter aufgebohrt. Dadurch bietet sich auch die Möglichkeit, potenziell unerwünschte Programme zu blockieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows Defender: Potenziell unerwünschte…