Die Absicherung der UEFA Europameisterschaft 2024 stellt die Sicherheitsbehörden vor große Herausforderungen, vor allem wenn es um die Gefahrenabwehr geht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gefahrenabwehr bei der Euro 2024
Schlagwort: DE
Cybersicherheit in der Videoüberwachung
Kritische Infrastrukturen besser gegen physische Angriffe schützen – jetzt muss auch die Cybersicherheit in der Videoüberwachung gewährleistet werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit in der Videoüberwachung
Stimmen Sie für die besten Anbieter und Hersteller des Jahres ab!
Seit Anfang April und bis Ende August können Leserinnen und Leser von Security-Insider bestimmen, welche Hersteller und Anbieter von Security-Lösungen in diesem Jahr den „Security-Insider-Award“ verdienen. Der Preis wird in sechs Kategorien verliehen und per Klick-Voting entschieden. Dieser Artikel wurde…
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bots: Risikofaktor…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet. Dieser…
Microsoft will Anstrengungen bei IT-Sicherheit verdoppeln
Microsoft nimmt die Vorwürfe der CISA offenbar ernst. Geschäftsführer Nadella sprach vor Analysten davon, die Sicherheit vor alles andere zu stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft will Anstrengungen bei IT-Sicherheit verdoppeln
Passwort-Probleme am Wochenende: User aus Apple-Accounts ausgeloggt
Bei einigen Nutzern kam es zu unerwünschten Passwort-Zurücksetzungen ihrer Apple-ID, einige blieben sogar ausgesperrt. Apple sagt zu alldem bislang nichts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Probleme am Wochenende: User aus Apple-Accounts ausgeloggt
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
US-Behörden kritisieren das Verhalten von Microsoft
Nach verschiedenen Sicherheitsvorfällen bei Microsoft untersuchen US-Behörden genauer das Verhalten der Redmonder bei Cyberattacken. Dabei wurden verschiedene Fehler und Probleme identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: US-Behörden kritisieren das Verhalten…
Datenleck: Android-TV kann E-Mails und Dateien von Nutzern offenlegen
Auf Smart-TVs mit Android lassen sich Gmail-Postfächer und Cloud-Speicher ausspähen. Ein physischer Gerätezugriff ist nötig, die Sache trotzdem problematisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Android-TV kann E-Mails und Dateien von Nutzern offenlegen
KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte deanonymisieren
Beim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte…
Winrar: Gefälschte Ausgaben unter Linux möglich und MotW-Probleme in Windows
Die Version 7.00 der Archiv-Software Winrar schließt auch Sicherheitslücken. Unter Linux lassen sich Ausgaben fälschen, in Windows MotW-Markierungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Winrar: Gefälschte Ausgaben unter Linux möglich und MotW-Probleme in Windows
Cyberangriff in Belarus: Telegram-Bot soll KGB-Angestellte deanonymisieren
Beim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff in Belarus: Telegram-Bot soll KGB-Angestellte deanonymisieren
Angreifer können Citrix-Lösungen übernehmen – Updates verfügbar
Derzeit gibt es verschiedene Schwachstellen in Citrix Xenserver und Hypervisor. Updates stehen bereits zur Verfügung und sollten so schnell wie möglich installiert werden. Durch die Lücken können Angreifer ganze Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Enter ID mit Entra ID
Microsoft Azure Active Directory heißt jetzt Entra ID. Wie sich mit dem Tool Cloudsicherheit und Zugriffsmanagement optimieren lassen, zeigt ein praxisnaher Grundkurs der Golem Karrierewelt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Kölner KI-Schmiede DeepL startet Write Pro
Rund anderthalb Jahre alt sind die ersten Ankündigungen mit nachfolgenden Alpha- und Beta-Tests. Jetzt starten die Kölner ihren KI-Lektor Write Pro tatsächlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kölner KI-Schmiede DeepL…
14 Jahre Wartezeit: iPadOS 18 bringt endlich eine langersehnte App
Über 14 Jahre mussten Nutzer:innen darauf warten, dass Apple die Taschenrechner-App aufs iPad bringt. Mit iPadOS 18 soll es jetzt endlich so weit sein. Dass es solange gedauert hat, soll an einem Missverständnis zwischen dem Softwarechef und Steve Jobs liegen.…
MS-DOS 4.0: Microsoft veröffentlicht Quellcode von Uralt-Betriebssystem
Microsoft hat den Quellcode von MS-DOS 4.0 veröffentlicht und lädt Interessierte dazu ein, damit zu experimentieren. Die kaum verbreitete Version des Betriebssystems steht unter MIT-Lizenz auf Github zum Download bereit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Bildschirm aufzeichnen: Diese KI-Tools machen jeden Moment deines Arbeitstages auffindbar
Gleich mehrere Tools wollen permanent euren Bildschirm mitschneiden und so jede Einzelheit eures Arbeitstages per KI blitzschnell auffindbar machen. Das hat enorme Vorteile – birgt aber auch ein immenses Risiko. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Chrome-Extensions für KI-Power: So nutzt du ChatGPT, Claude und Gemini noch einfacher
In Chrome lassen sich zahlreiche Erweiterungen installieren, die euch den Umgang mit Googles Browser erleichtern sollen. Dazu zählen auch KI-Extensions, mit denen ihr ChatGPT, Claude und Gemini noch einfacher nutzt. Wir stellen euch hier die interessantesten Chrome-Erweiterungen vor. Dieser Artikel…
Slowenisches Start-up: Paintball-schießende Sicherheitskamera auf Kickstarter
Um Eindringlinge abzuschrecken, hat ein Start-up mit der Paintcam eine Überwachungskamera entwickelt, die mit Paintballs schießt. (Videoüberwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Slowenisches Start-up: Paintball-schießende Sicherheitskamera auf Kickstarter
iPhone und Co.: Nutzer sind ungefragt von Apple-ID abgemeldet worden
Zahlreiche Nutzer sind überrascht worden, als Apple sie ungefragt aus ihrer Apple-ID ausgeloggt hat. Anschließend musste das Passwort geändert werden. (Apple, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone und Co.: Nutzer sind…
KI erstellt eigene Kaffeemischung – und überrascht Experten
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Wandern 2.0: Diese Apps zeigen dir die schönsten Wege durch die Natur
Eine Vielzahl von Apps soll euch dabei helfen, interessante Wanderwege zu finden. Wir erklären, welche Vorteile diese Apps bieten und warum sie für immer mehr Wanderer zum Dauerbegleiter werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Instagram wirbt für KI-Apps, die gefälschte Nacktbilder erstellen – laut aktueller Recherche
Dass es KI-Bildgeneratoren gibt, die behaupten, sie könnten beliebige Frauen und Männer unbekleidet zeigen, ist keine Neuigkeit. Eine aktuelle Recherche zeigt indes, dass sie auch in Anzeigen auf Instagram beworben werden. Dieser Artikel wurde indexiert von t3n.de – Software &…
Nur in der EU: Safari auf iOS ermöglicht Device Tracking
Auch im Inkognito-Modus bleibt ein iPhone auf einer entsprechend präparierten Webseite identifizierbar. Verantwortlich ist ein neues URI-Schema für alternative App-Stores. (Security, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur in der EU: Safari…
Nach massiver Kritik: Microsoft will Security über alles andere stellen
Microsoft scheint dem Thema Security nach den jüngsten Sicherheitsvorfällen eine höhere Priorität einräumen zu wollen. CEO Satya Nadella gelobt Besserung. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach massiver Kritik: Microsoft will…
Kartellklage: Amazon-Führungskräfte zerstören angeblich Beweise via Signal
Jeff Bezos, Andy Jassy und weitere Führungskräfte hätten über Signal für eine Kartellklage relevante Informationen ausgetauscht und wieder gelöscht, behauptet die FTC. (Amazon, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kartellklage: Amazon-Führungskräfte zerstören…
Heuschnupfen: Diese Pollenflug-Apps helfen Allergikern weiter
Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfengeplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…
Unterwegs mit dem Fahrrad: 5 Apps für deine Radtour, die mehr als nur navigieren
Frühling, Sonne, Sonnenschein. Das klingt nach den besten Voraussetzungen für eine Ausfahrt mit dem Rad. Doch wo soll es hingehen? Wir zeigen euch fünf Apps, mit denen ihr zum Ziel navigiert – und noch einiges mehr machen könnt. Dieser Artikel…
Virtuelle Anprobe und mehr: Bild-KI für den Modehandel
Als Bebilderung für Mode-Onlineshops oder für virtuelle Anproben: Spezialisierte Bild-KI liefert immer bessere Ergebnisse. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Virtuelle Anprobe und mehr: Bild-KI für den Modehandel
Katholischer KI-Priester gibt merkwürdige Antworten und wird seines Amtes enthoben
Eine katholische Organisation hat einen KI-Priester für ihre Gemeinde zur Verfügung gestellt. Dieser gab allerdings komische Antworten – und gab sich als echter Priester aus. Daraufhin musste er sein Amt niederlegen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Generative KI: Neue Umfrage zeigt was Führungskräfte wirklich darüber denken
Generative KI war bereits in ihrer Anfangszeit unter Führungskräften sehr beliebt, wie eine aktuelle Umfrage zeigt. Allerdings gibt es auch einige Bedenken rund um die Technologie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Ist es sicher, Nachrichten über WhatsApp an andere Apps zu senden?
WhatsApp unterstützt bald die Nachrichtenübermittlung an andere Apps. Solltest du diese Funktion nutzen? Was sind die Vorteile und Risiken? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist es sicher, Nachrichten über WhatsApp an…
Microsoft behebt ICS-Datei-Bug in Outlook
Bei Outlook kann es passieren, dass Anwender eine Sicherheitswarnung erhalten, oder die Aktion blockiert wird, wenn sie einen Kalendereintrag über ICS-Dateien erstellen wollen. Microsoft hat das Problem jetzt behoben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Berlin: Encrochat-Daten münden in Razzia gegen Drogenbande
Bei einer Razzia in Berlin wurden am Mittwoch fünf Tatverdächtige festgenommen. Sie sollen massenhaft Drogen importiert und verkauft haben. (Encrochat, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berlin: Encrochat-Daten münden in Razzia gegen…
Sichere Finanzprüfung gegen Bankbetrug
Neue Technologien versprechen in vielen Bereichen eine Revolution der Arbeitsabläufe. Das gilt auch im Finanzsektor, wo Bestätigungen der Jahresabschlussprüfungen von Unternehmen häufig noch mit Papierdokumenten erfolgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Bezahlkarten für Asylbewerber: Sicherheitsexperten finden Schwachstellen und Tracker
Der Bundesrat hat der Regelung von Bezahlkarten für Asylbewerber zugestimmt. Die damit verknüpften Apps scheinen jedoch hastig programmiert worden zu sein. (Datenschutz, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bezahlkarten für Asylbewerber: Sicherheitsexperten…
[UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht Codeausführung mit administrativen Rechten
Ein entfernter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Code mit administrativen Rechten auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht Codeausführung mit…
Fachhandelnachwuchs zu Gast im PIV
Der ZHH-Lehrgang „Technischer Fachkaufmann Beschlagtechnik“ war kürzlich zu Gast im PIV und durfte sich sogar an einem Einbruch versuchen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachhandelnachwuchs zu Gast im PIV
Massenmailing unterliegt neuen Regeln
Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die „normalen“ Mail-Nutzer…
Per GPU geknackt: So sicher sind 8-Zeichen-Passwörter in 2024
Ein gutes Passwort sollte mindestens 8 Zeichen lang sein, lautet oftmals die Empfehlung. Neue Untersuchungen zeigen jedoch: Die Zeit ist reif für mehr. (Passwort, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per GPU…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] CODESYS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Japanische Polizei testet Bezahlkarte, um Scam zu verhindern
In Japan hat die Polizei spezielle Gutscheinkarten eingesetzt, um gegen Betrug vorzugehen. Potenzielle Opfer sollen dabei sensibilisiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Japanische Polizei testet Bezahlkarte, um Scam zu verhindern
Der Hacker und die Ladesäule
Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der…
Globales Super-Wahljahr: Google befürchtet Manipulationen und Desinformation
Weltweit sind über zwei Milliarden Menschen zum Gang an die Wahlurne aufgerufen. Cyberkrieger werden Wahlen und Wähler angreifen, so die Google-Analyse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Globales Super-Wahljahr: Google befürchtet Manipulationen und Desinformation
Betrugsprävention: Japanische Polizei testet Bezahlkarte, um Scam zu verhindern
In Japan hat die Polizei spezielle Gutscheinkarten eingesetzt, um gegen Betrug vorzugehen. Potenzielle Opfer sollen dabei sensibilisiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsprävention: Japanische Polizei testet Bezahlkarte, um Scam zu verhindern
[NEU] [UNGEPATCHT] [hoch] Red Hat Quay: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Quay ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Red Hat Quay: Mehrere…
[UPDATE] [hoch] HCL Domino: Schwachstelle ermöglicht Codeausführung und Denial of Service
Ein entfernter anonymer Angreifer kann eine Schwachstelle im HCL Domino Blog Template ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Mehrere DNS Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mehreren DNS Server Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Sicherheitsupdates: Angreifer können GitLab-Accounts übernehmen
Wichtige Sicherheitsupdates schließen mehrere Sicherheitslücken in GitLab. Der Anbieter rät zu einem zügigen Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können GitLab-Accounts übernehmen
Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie CISOs…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] PuTTY: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in PuTTY ausnutzen, um Informationen offenzulegen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PuTTY: Mehrere Schwachstellen
NetApp: Storage mit KI und für KI
NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Dieser Artikel wurde indexiert von Security-Insider…
Per Brute Force: Schwachstelle beim GLS-Tracking legt Empfängeradressen offen
Durch einen fehlenden Brute-Force-Schutz isr es möglich gewesen, einer API von GLS genaue Adressdaten der Empfänger von GLS-Paketen zu entlocken. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Brute Force: Schwachstelle beim…
Neuer Country Manager für Dahua Technology
Dahua Technology freut sich, mit Victor Shen ihren neuen Country Manager vorstellen zu können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Country Manager für Dahua Technology
Gemeinsam stärker – Allianzen für Cybersicherheit
Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutzmaßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Dieser Artikel wurde indexiert von Security-Insider |…
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 15.04.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken…
OpenSSF und OpenJS warnen vor Cyberattacken
Die OpenSSF und die OpenJS Foundations warnen vor Manipulationsversuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: OpenSSF und OpenJS warnen…
So fordert dieses Startup Chiphersteller mit einem Super-Isolator heraus
Die Herstellung von Mikrochips liegt in den Händen weniger Firmen. Startups wie Thintronics wollen das mit neuen Materialien und Unterstützung der US-Regierung ändern. Einfacher gesagt als getan. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp bekommt jetzt auch für iOS neues Sicherheitsfeature
Whatsapp führt jetzt auch für iOS-Nutzer:innen die Passkeys-Möglichkeit ein. Bisher war das nur für Android-Nutzer:innen möglich. Das spricht für das neue Sicherheitsfeature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp bekommt jetzt…
Für ChatGPT, Claude und Gemini: Diese Chrome-Extensions bringen KI in deinen Browser
In Chrome lassen sich zahlreiche Erweiterungen installieren, die euch den Umgang mit Googles Browser erleichtern sollen. Dazu zählen auch KI-Extensions, mit denen ihr ChatGPT, Claude und Gemini noch einfacher nutzt. Wir stellen euch hier die interessantesten Chrome-Erweiterungen vor. Dieser Artikel…
Auf diese simple App mussten iPad-Nutzer 14 Jahre warten
Über 14 Jahre mussten Nutzer:innen darauf warten, dass Apple die Taschenrechner-App aufs iPad bringt. Mit iPadOS 18 soll es jetzt endlich so weit sein. Dass es solange gedauert hat, soll an einem Missverständnis zwischen dem Softwarechef und Steve Jobs liegen.…
OpenAI-Mitgründer sieht nach Llama-3-Launch riesiges Aufholpotenzial bei KI-Konkurrenz
Meta ist mit Llama 3 ein großer Wurf gelungen. Die hohe Leistungsfähigkeit im Vergleich zu anderen KI-Modellen liegt wohl auch am Rekordumfang der Trainingsdaten. Hier sieht ein KI-Experte jetzt ein riesiges Potenzial für die Branche. Dieser Artikel wurde indexiert von…
Quantencomputer erklärt: Wir beantworten die wichtigsten Fragen
Die Quantentechnologie soll die IT revolutionieren und Fortschritte in vielen anderen Bereichen bringen. Wir klären die wichtigsten Begriffe rund um Quantencomputer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quantencomputer erklärt: Wir beantworten…
YouTube: Links für geteilte Videos kürzen
Um interessante Clips zu teilen, reicht ein Klick auf den entsprechenden Button unter den Videos. Doch der Link enthält oft auch unterwünschte Parameter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Nutzer verlieren Freiheiten in neuer Windows 11-Version
Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Neuer Genetec-Standort in Wien
Genetec eröffnet eine neue Niederlassung sowie ein Forschungs- und Entwicklungszentrum in Wien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Genetec-Standort in Wien
Meta: Passkeys auch für Whatsapp unter iOS
Auch iPhone-Nutzer können sich künftig mit Passkeys in Whatsapp einloggen. Für Android gibt es die Funktion bereits. (Whatsapp, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta: Passkeys auch für Whatsapp unter iOS
[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Was ist ein Large Language Model (LLM)?
Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung…
Unter Windows: Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unter Windows: Schwachstelle in Virtualbox verleiht…
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue, aggressive Wellen an DDoS-Attacken
Cross-Site Scripting: Sicherheitslücken in pfSense ermöglichen Admin-Cookieklau
Die Open-Source-Firewall pfSense hat mehrere Löcher, durch die Angreifer eigenen Javascript-Code einschleusen können. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cross-Site Scripting: Sicherheitslücken in pfSense ermöglichen Admin-Cookieklau
heise-Angebot: heise Security Tour 2024 mit Lagebild, IT-Recht, Monitoring, KI und mehr
Die Eintages-Konferenz von heise Security analysiert die wichtigen Sicherheitsthemen fundiert und zu hundert Prozent unabhängig. Im Mai geht’s bereits los. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 mit Lagebild, IT-Recht,…
Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Dieser Artikel wurde indexiert von…
Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Dieser Artikel wurde…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] xpdf: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance) und Firepower: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet. Dieser Artikel wurde indexiert…
Kritis-Dachgesetz: Personal richtig qualifizieren
Damit Kritische Infrastrukturen im Krisenfall handlungsfähig bleiben, muss das Personal konsequent aus- und weitergebildet werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis-Dachgesetz: Personal richtig qualifizieren
Vertrauen ist gut, Kontrolle ist besser? | Offizieller Blog von Kaspersky
Fast jeder Zehnte in Deutschland überwacht das Smartphone seines Partners. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vertrauen ist gut, Kontrolle ist besser? | Offizieller Blog von Kaspersky
Die zehn größten Bedrohungen für ML
Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Dieser Artikel wurde indexiert von Security-Insider | News…
Über Zero-Day-Schwachstellen: Cisco-Firewalls werden seit Monaten attackiert
Eine zuvor unbekannte Hackergruppe nutzt mindestens seit November 2023 zwei Zero-Day-Schwachstellen in Cisco-Firewalls aus, um Netzwerke zu infiltrieren. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über Zero-Day-Schwachstellen: Cisco-Firewalls werden seit Monaten attackiert
[UPDATE] [mittel] Ansible: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Mehrere Schwachstellen ermöglichen Ausführen…
[UPDATE] [niedrig] Red Hat Enterprise Virtualization (Ansible): Schwachstelle ermöglicht Umgehung von Sicherheitsrichtlinien
Ein entfernter, authentisierter Angreifer kann die Schwachstelle in Red Hat Enterprise Virtualization ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Red Hat Enterprise…
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible:…
Sind Sie NIS2-ready?
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Dieser Artikel…
[UPDATE] [hoch] Ivanti Connect Secure und Policy Secure: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Ivanti Policy Secure ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Sicherheitsdienste 2.0: Die digitale Revolution in der Sicherheitsbranche
Was digitalisiert werden kann, wird digitalisiert werden – auch die Sicherheitsbranche, und zwar zum Vorteil aller, denn hier profitieren Kunden und Anbieter gleichermaßen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsdienste 2.0: Die digitale Revolution in…