Schlagwort: DE

Neuer General Manager bei Automatic Systems

Carsten Keite hat zum 1. April 2024 die Funktion des General Managers bei Automatic Systems Deutschland übernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer General Manager bei Automatic Systems

Google Cloud liefert Risikomanagement für Multicloud-Umgebungen

Mit Security Command Center Enterprise (SCC Enterprise) bietet Google Cloud ab sofort eine Lösung für Cloud-Risikomanagement an. Sie soll Cloud-Sicherheit mit den Security-Abläufen in Unternehmen verbinden und basiert auf der Expertise von Mandiant. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Version von Wind River Studio Developer

Wind River hat eine neue Version von „Studio Developer“ veröffentlicht. Die Cloud-native Plattform soll verteilten Development-Teams dabei helfen, DevSecOps-Prozesse in der Software-Entwicklung für Embedded- und Edge-Geräte zu etablieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Mehrere Personen haben sich aufgrund eines Softwarefehlers zusammen 3,2 Millionen australische Dollar auszahlen lassen, die ihnen eigentlich nicht zustanden. (Software, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen Protesten

Google hat 28 Mitarbeiter nach Sitzstreiks wegen der Beteiligung von Google am Cloud-Computing-Projekt Nimbus mit Israel entlassen. (Google, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen…

KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

I-Pro definiert vier ethische Grundsätze für die KI-Nutzung und möchte damit einen neuen Standard in der Branche für physische Sicherheit setzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

Kapeka: Neuartige Malware aus Russland?

Berichte über eine neuartige „Kapeka“-Malware tauchen allerorten auf. Die ist jedoch gar nicht neu und seit fast einem Jahr nicht mehr aktiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kapeka: Neuartige Malware aus Russland?

KI-gestützte Gebäudesteuerung spart Energie

Moderne KI-gestützte Gebäudeleittechnik-Systeme helfen, die mechanischen und elektrischen Anlagen eines Gebäudes effizient und energiesparend zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte Gebäudesteuerung spart Energie

IT-Sicherheit und KI am Scheideweg

Während KI einerseits mehr Effizienz verspricht, wirft sie andererseits auch Fragen zur IT-Sicherheit und Ethik auf. Diese Ambivalenz darf Unternehmen nicht von der Nutzung abhalten. Eine völlige Blockade behindert Innovation und benachteiligt sowohl im Hinblick auf den Schutz vor Angreifern…

Hacker können Db2 angreifen und kompromittieren

Aktuell gibt es mehrere Schwachstellen in der IBM-Datenbank Db2. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Die Lücken sind als „kritisch“ eingestuft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rheinland-Pfalz entwickelt Whatsapp-Alternative für Schulen

An Schulen in Rheinland-Pfalz könnten Schüler und Lehrer bald mit dem hauseigenen Messenger kommunizieren. Das Land hat dafür rund 800.000 Euro ausgegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rheinland-Pfalz entwickelt Whatsapp-Alternative…

Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Einige Anbieter nutzen den Trubel um eIDAS-Zertifikate, um für unnötige und teure Zertifikate zu werben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Zu einer erfolgreichen Ausnutzung genügt es, wenn…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Schutz vor Online-Gaunern: Was bringen Cyberversicherungen wirklich?

Phishing-Angriffe, Identitätsdiebstahl oder Datenmissbrauch: Cyberversicherungen versprechen Schutz gegen Risiken im Netz. Je nach Sicherheitsbedürfnis gibt es bei der Auswahl einiges zu beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schutz vor Online-Gaunern:…

IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit

Generative Künstliche Intelligenz wird im Cybersecurity-Sektor nicht nur als Bedrohung gesehen. Ein Großteil der von Fastly befragten IT-Entscheider erkennt zahlreiche positive Auswirkungen. Wie können diese im Unternehmen eingesetzt werden und wo liegen Herausforderungen? Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen

Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] Oracle Insurance Applications: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle Insurance…

[NEU] [mittel] Oracle Hyperion: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Hyperion:…

[NEU] [mittel] Oracle Health Sciences Applications: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Health…

[NEU] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann

Krankenhäuser sehen sich heute großen Herausforderungen gegenübergestellt: Einerseits herrscht ein enormer Kostendruck, andererseits steigt die Cyber-Bedrohungslage permanent. Dass diese zwei Problemfelder zusammenhängen, ist den meisten klar: Cybersicherheit kostet schließlich Geld. Weniger bekannt ist jedoch, dass die richtigen Tools dazu in…

Trauer um Ulrich Schwieger

Der langjährige Vorsitzende des Fachausschusses für Übertragungstechnik (FA-ÜNT) im BHE e.V., Ulrich Schwieger, ist verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Ulrich Schwieger

LibreOffice: Fehlende Tastenkürzel erstellen

Nach dem Umstieg etwa von Microsoft Office auf LibreOffice sind einige gewohnte Hotkeys nicht mehr verfügbar oder anders belegt. Das lässt sich ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Database…

DORA – Countdown für Finanzinstitute

Die EU-Verordnung zur digitalen operationalen Resilienz (DORA) verfolgt das Ziel, einen Rahmen für ein umfassendes Management von IKT-Risiken im Finanzsektor zu schaffen. Betroffene Unternehmen und Dienstleister müssen DORA bis zum 17. Januar 2025 umgesetzt haben. Doch welche Anforderungen gibt es…

Webbrowser: Sicherheitsupdates für Chrome und Firefox

Sowohl Google als auch die Mozilla-Stiftung haben Aktualisierungen ihrer Webbrowser Chrome und Firefox herausgegeben. Sie schließen viele Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Sicherheitsupdates für Chrome und Firefox

Stackit führt Confidential-Computing-Lösungen ein

Gemeinsam mit seinem Partner Edgeless Systems erweitert Stackit sein souveränes Cloud-Angebot um Lösungen für Confidential Computing. Sie sollen unter anderem wirksam den unbefugten Datenzugriff durch Dritte verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Cyberangriff: Quellcode von Ready or Not angeblich abgeflossen

Berichten zufolge hat eine Hackergruppe mehr als 4 Terabyte an Daten von Void Interactive abgegriffen – darunter der gesamte Quellcode von Ready or Not. (Cybercrime, Steam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff:…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Webbrowser: Chrome und Firefox dichten zahlreiche Sicherheitslecks ab

Sowohl Google als auch die Mozilla-Stiftung haben Aktualisierungen ihrer Webbrowser Chrome und Firefox herausgegeben. Sie schließen viele Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Chrome und Firefox dichten zahlreiche Sicherheitslecks ab

Cato stellt SASE-basiertes XDR vor

Generative KI, Cato XDR und neue Incident-Response-Tools sind die Überschriften, unter denen Cato seine SASE-Plattform über Networking, Bedrohungsabwehr und Datenschutz hinaus erweitert. Aber auch im Channel will sich das Unternehmen mehr etablieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Aus Russland gesteuerte Schadsoftware entdeckt

Im Cyberkrieg erweisen sich diejenigen Waffen besonders effektiv, die bislang nicht entdeckt wurden. Nun haben finnische Sicherheitsforscher in der Malware „Kapeka“ eine gefährliche Hintertür für Windows-Systeme gefunden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, wenn ein experimentelles Merkmal einkompiliert wurde, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] SCP in mehreren Produkten: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Cyberkriminelle verkaufen ChatGPT-Benutzerdaten

Kaspersky hat im Darknet zahlreiche Benutzerinformationen von ChatGPT identifiziert. Die Security-Experten haben darüber hinaus eine alarmierende Zunahme von Cyberangriffen auf Nutzerkonten von Diensten wie ChatGPT, Grammarly und Canva festgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Body-Cams für mehr Prävention

Body-Cams können den Träger präventiv vor Gewalt schützen und im Falle der Strafverfolgung wertvolles Beweismaterial liefern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Body-Cams für mehr Prävention

Cisco warnt: Hacker attackieren massenhaft VPN-Dienste und mehr

Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste. (Cybercrime, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisco warnt: Hacker attackieren…

Cybercrime im Auftrag der Regierung

Die Beteiligung von Staaten und Regierungen an Cyberspionage und Hacker-Angriffen ist spätestens seit dem Ukraine-Krieg im Bewusstsein der Öffentlichkeit angekommen. Die Angriffe richten sich auf verfeindete Regierungen, Behörden und kritische Infrastrukturen – aber auch auf privatwirtschaftliche Unternehmen und Organisationen. Dieser…

RPKI-Software für Internet-Routing ist anfällig für Angriffe

Ein Forscherteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE, hat zahlreiche kritische Sicherheitslücken in zentralen Softwarekomponenten der Resource Public Key Infrastructure (RPKI) identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: RPKI-Software für…

BKH wird Distributor für Cardin Elettronica

BKH Sicherheitstechnik ist ab sofort offizieller Distributor für Cardin-Produkte in Deutschland und Österreich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKH wird Distributor für Cardin Elettronica

KI und Sonar: Neuartige Smartglasses erfassen Blickrichtung und Mimik

Eine neue Technologie für Smartglasses und VR-Brillen kann Gesichtsausdrücke und die Blickrichtung mithilfe von Schallwellen verfolgen. Ein KI-Algorithmus interpretiert die Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Sonar: Neuartige…

Neu bei Whatsapp: Diese Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese Funktionen…

Angreifer können Android-Geräte übernehmen

Google und Samsung veröffentlichen Sicherheits-Updates, die gefährliche Sicherheitslücken in Android patchen. Durch die Lücken können Angreifer Geräte komplett kompromittieren. Eine schnelle Aktualisierung ist daher wichtig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

(g+) Neue Bundesdatenschutzbeauftragte: Zwischen Datenschutz und Datennutzung

Die Nominierung der Datenexpertin und Wissenschaftlerin Louisa Specht-Riemenschneider zur Bundesdatenschutzbeauftragten verspricht neue Akzente im Datenschutz. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue Bundesdatenschutzbeauftragte: Zwischen Datenschutz und Datennutzung

Qognify wird zu Hexagon

Hexagon hat angekündigt, dass Qognify nun endgültig unter der Marke Hexagon agieren wird.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Qognify wird zu Hexagon

Neue X-Nutzer müssen zahlen: Musks Strategie gegen Bots

Neue Nutzer von Elon Musks Onlineplattform X sollen „einen winzigen Betrag“ zahlen, um dort posten zu können. Das sei der einzige Weg, um Bot-Accounts zu stoppen, behauptet der Tech-Milliardär. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Die Rolle von SIEM-Systemen in Zeiten von XDR

Sind aufstrebende XDR-Systeme bei der Detektion von Cyberangriffen ein vollwertiger Ersatz für klassische SIEM-Systeme? Schließlich arbeiten diese in zwischen oft mithilfe von KI und können immer mehr. Rosige Zeiten für Security-Analysten als? Oder sollte man die Situation vielleicht noch einmal…

Sicherheitslücke in Putty: Rekonstruktion privater ECDSA-Schlüssel möglich

Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig. (Putty, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in Putty: Rekonstruktion privater ECDSA-Schlüssel…

Lenovo: Sicherheitslücken in Server-Enclosure-Firmware

Die Firmware von Lenovos Server-Enclosures hat Sicherheitslecks, die etwa eine Rechteerhöhung ermöglichen. Recovery-Bootloader alter PCs sind auch verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lenovo: Sicherheitslücken in Server-Enclosure-Firmware

SaaS-Daten müssen besser geschützt werden

Klar ist, Ransomware-Angriffe werden zunehmen. Die Häufigkeit im Jahr 2030 wird voraussichtlich bei einem Angriff alle zwei Sekunden liegen. Der Schwerpunkt der Unternehmen wird sich von der Verhinderung von Angriffen auf die Wiederherstellung von Daten verlagern, die durch einen Angriff…