Schlagwort: DE

[UPDATE] [hoch] Heimdal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Heimdal, Samba, MIT Kerberos und FreeBSD Project FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Samba: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Samba: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, einen Denial of Service Zustand zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

NVR oder VMS – was passt zu welchem Unternehmen?

Die Wahl zwischen Videomanagementsystem (VMS) oder Netzwerkvideorecorder (NVR) spielt eine wichtige Rolle für die physische Sicherheit eines Unternehmens. Die Unterschiede, Vor- und Nachteile beider Systeme auf einen Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NVR…

FTI Consulting Studie: Größte Gefahr nicht gebannt

Auf die Krisen, die ihr Geschäft am stärksten gefährden, sind Unternehmen am wenigsten vorbereitet, lautet das Ergebnis einer Befragung beauftragt von Unternehmensberatung FTI Consulting. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: FTI Consulting Studie: Größte Gefahr…

Honey Badger: Dieser polnische Robodog kann tauchen

Inspektionen unter einer Wasseroberfläche oder Rettungseinsätze in überfluteten Gebieten sind das Spezialgebiet eines neuen Roboterhunds, der dem Spot von Boston Dynamics sehr ähnlich ist. Entwickelt wurde er in Europa. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Frustration bei Youtube Premium: Werbeeinblendungen trotz Abo

Einige Youtube-Nutzer berichten, dass sie trotz eines Youtube-Premium-Abos Werbung angezeigt bekommen. Dabei soll das Abo eigentlich eine komplett werbefreie Erfahrung garantieren. Google hat auf die Beschwerden mit einem Statement reagiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Wi-Fi-Test-Suite verursacht Sicherheitslücke in Arcadyan-Routern

Sicherheitsforscher haben eine Sicherheitslücke in Arcadyan-Routern festgestellt, die zum vollständigen Kontrollverlust über die Router führen kann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wi-Fi-Test-Suite verursacht Sicherheitslücke in Arcadyan-Routern

Black Basta-Gruppe nutzt Microsoft Teams-Chatfunktion

Die als „Black Basta“ bekannte Ransomware-Gruppe hat einen neuen Mechanismus entwickelt, der die Chatfunktion von Microsoft Teams zur Kontaktaufnahme ausnutzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Basta-Gruppe nutzt Microsoft Teams-Chatfunktion

Internet-Hochverfügbarkeit via Starlink-Satelliten

Die Wach-und Schließgesellschaft plant mit Herkströter CPR Internet-Hochverfügbarkeit für Alarmaufschaltungen und Videoüberwachungen an die Alarmempfangsstelle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Internet-Hochverfügbarkeit via Starlink-Satelliten

Anzeige: Cloud-Governance-Strategien für IT-Architekten

Mit der zunehmenden Nutzung von Cloud-Technologien wird eine solide Governance-Struktur immer wichtiger. Ein Online-Workshop vermittelt IT-Führungskräften die Grundlagen, um Cloud-Strategien erfolgreich umzusetzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Governance-Strategien…

Studie zeigt: Menschen finden KI-News schwer verständlich

Von Journalist:innen handwerklich erstellte Nachrichtenbeiträge sind verständlicher als automatisiert erstellte Artikel. Zu diesem Ergebnis kommt eine Studie der Ludwig-Maximilians-Universität in München. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Studie zeigt: Menschen finden…

Moderne Datenkraken: Smart-TVs tracken sogar HDMI-Inhalte

Smart-TVs werten sogar dann Bildinhalte aus, wenn ein HDMI-Zuspieler genutzt wird. Die Analysen dienen gezielter Werbung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Moderne Datenkraken: Smart-TVs tracken sogar HDMI-Inhalte

Moderne TVs erstellen unzählige Fingerabdrücke

Smart-TVs werten sogar dann Bildinhalte aus, wenn ein HDMI-Zuspieler genutzt wird. Die Analysen dienen gezielter Werbung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Moderne TVs erstellen unzählige Fingerabdrücke

Grow’24 – Für Zusammenhalt und Wachstum

Am 9. Oktober 2024 hat in Fulda der Event Grow’24 von The Circle stattgefunden. Die Themen waren divers, ebenso die Teilnehmenden und Unternehmen. Jeder war willkommen, keiner ausgeschlossen. PROTECTOR war mit dabei. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Neu bei Whatsapp: 4 Funktionen, ihr jetzt kennen müsst

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…

Excel-Tabelle statt Word-Listen: Das ist der IT-Grundschutz++

Das BSI hat sich das Ziel gesetzt, den IT-Grundschutz anwenderfreundlicher zu machen. Dafür setzt man auf Maschinenlesbarkeit und eine schlankere Dokumentation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Excel-Tabelle statt Word-Listen: Das ist der IT-Grundschutz++

[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen und um SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Mehrere…

Vonovia in der Kritik: Smarte Rauchmelder bergen Risiko der Spionage

Die Rauchmelder erfassen allerhand Informationen über die Luftqualität und schicken sie durchs Internet – für Kriminelle ein willkommener Datenschatz. (Datenschutz, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vonovia in der Kritik: Smarte Rauchmelder…

Analoger Adventskalender wieder bestellbar

Auch in diesem Jahr bieten wir wieder unseren analogen Adventskalender an. Der Clou: Nachdem Sie ein Türchen geöffnet haben, können Sie es weitergeben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Analoger Adventskalender wieder bestellbar

[NEU] [hoch] Rancher: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Informationen offenzulegen, erhöhte Rechte zu erlangen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Seit 24H2: Merklich schnellere Updates für Windows 11

Mit einem neuen differenziellen Update-Ansatz sollen Windows-11-Kunden nicht mehr so lang auf Updates und Neustarts warten. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Seit 24H2: Merklich schnellere Updates für Windows 11

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

protekt 2024 reagiert auf KRITIS-Bedrohungslage

Erweitertes Themenspektrum auf der protekt 2024: Die Fachkonferenz findet in diesem Jahr am 6. und 7. November 2024 in der Kongresshalle am Leipziger Zoo statt und dient erneut als Plattform, um sich über aktuelle und mögliche Gefahrenlagen zu informieren und…

IT-Security: So schützt du dich gegen Sicherheitsrisiken und Ausfallzeiten

Cyberangriffe, Ausfallzeiten und strenge Compliance-Anforderungen stellen IT-Entscheider vor immense Herausforderungen. Erfahre, wie ein ganzheitliches IT-Sicherheitskonzept dein Unternehmen vor Bedrohungen schützt, Ausfälle minimiert und gesetzliche Vorgaben erfüllt – damit du dich auf dein Kerngeschäft konzentrieren kannst. Dieser Artikel wurde indexiert von…

Neue Art von QR-Code-Phishing-Angriffen

Eine neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Art von QR-Code-Phishing-Angriffen

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen oder eine Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…

[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf​

Vier Monate nach dem großangelegten Takedown diverser Botnetze durch die Behörden wird die Bumblebee-Malware offenbar wieder in Angriffen verwendet.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf​

[NEU] [hoch] Cisco Firepower: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen, erhöhte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen, Daten zu manipulieren und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert…

heise-Angebot: iX-Konferenz: Vorbereitung auf NIS2

Diese eintägige Online-Konferenz liefert einen umfassenden Überblick, welche Unternehmen wie von NIS2 betroffen sind und was die neue Regulierung verlangt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Konferenz: Vorbereitung auf NIS2

[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Cisco Firepower und ASA: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Firepower und Cisco ASA (Adaptive Security Appliance) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, erhöhte Rechte zu erlangen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] python-crypto: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in python-crypto ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Fortimanager: Hacker attackieren kritische Fortinet-Lücke seit Wochen

Die Angreifer scheinen vor allem an Zugangs- und Konfigurationsdaten weiterer Fortinet-Systeme interessiert zu sein, um sich im Netzwerk auszubreiten. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fortimanager: Hacker attackieren kritische Fortinet-Lücke seit…

Cisco meldet mehr als 35 Sicherheitslücken in Firewall-Produkten

Ciscos ASA, Firepower und Secure Firewall Management Center weisen teils kritische Sicherheitslücken auf. Mehr als 35 schließen nun verfügbare Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco meldet mehr als 35 Sicherheitslücken in Firewall-Produkten

[UPDATE] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt