Schlagwort: DE

[NEU] [mittel] Adobe Experience Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe…

Der Kongress zum 30-jährigen VfS-Jubiläum

Der Verband für Sicherheitstechnik e.V. feiert 30-jähriges Bestehen und lädt am 28. und 29. Mai ins Tagungs- und Seminarhotel H4 nach Leipzig ein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Kongress zum 30-jährigen VfS-Jubiläum

Statt Vorratsdatenspeicherung: Ampel einigt sich auf Quick-Freeze-Verfahren

Die SPD gibt im Streit um die anlasslose Massenspeicherung von IP-Adressen nach. Nun soll das Quick-Freeze-Verfahren beschlossen werden. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Statt Vorratsdatenspeicherung: Ampel einigt sich auf Quick-Freeze-Verfahren

Adobe Photoshop: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Offenlegung von Informationen

Microsoft Patchday April 2024

Microsoft hat im April 149 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday April 2024

Datensicherung für kritische Cloud-Anwendungen

HYCU ist auf die Sicherung von Daten aus SaaS-Anwendungen spezialisiert. 70 Anwendungen sind bereits mit der HYCU R-Cloud geschützt. Mit Hilfe von KI können weitere Integrationen automatisch erstellt werden. Catworkx, ein Schweizer Enterprise-Solution-Partner, ist kürzlich dem HYCU-Partnerprogramm beigetreten. Dieser Artikel…

Microsoft veröffentlicht Rekordzahl von 155 Patches im April

Microsoft veröffentlicht im April 147 Patches sowie weitere Updates von Drittanbietern, welche die Gesamtzahl auf 155 erhöht. Damit handelt es sich um einen der umfassendsten Patchdays seit Jahren. Einige Lücken werden bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider |…

Betrugsprävention kann das Kunden­erlebnis verbessern

Die rapide Digitalisierung des Handels konfrontiert Unternehmen häufig mit zwei entscheidenden Erfolgsfaktoren: einerseits die Notwendigkeit, das bestmögliche Kundenerlebnis (Customer Experience, CX) zu bieten, und andererseits die Sicherstellung von Sicherheit und Betrugsprävention. Dieser Artikel wurde indexiert von Security-Insider | News |…

Update für SugarCRM schließt 18 kritische Schwachstellen

Beim beliebten CRM-System SugarCRM gibt es aktuell 10 kritische Sicher­heits­lücken die Angreifer ausnutzen können. Die Entwickler stellen jetzt Updates zur Verfügung, welche die Lücken schließen. Die Installation sollte schnellstmöglich stattfinden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wartungsarbeiten an der Netzanbindung bei Digitalcourage

Heute Abend zwischen ca. 20 und 21 Uhr wird die Netzanbindung bei Digitalcourage für Wartungsarbeiten mehrmals unterbrochen sein. Es werden zuerst für 20–30 Minuten und danach nochmals für wenige Minuten Ausfälle auftreten. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

Cybersecurity in der Raumfahrtbranche ist dringender denn je

Angesichts der gestiegenen geopolitischen Bedrohungslage ist die kommerzielle Raumfahrtindustrie nicht ausreichend gegen Cyberangriffe geschützt. Deshalb veranstaltet CYSAT dieses Jahr am 24. und 25. April in Paris die größte internationale Veranstaltung für Cybersicherheit in der Raumfahrtbranche. Dieser Artikel wurde indexiert von…

[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial…

Advancis Middle East unter neuer Leitung

Stefan Olf übernimmt als General Manager die Leitung der Advancis-Landesgesellschaft in Abu Dhabi. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Advancis Middle East unter neuer Leitung

BSI-Studien decken Sicherheits­mängel in Arztpraxen auf

In zwei Studien hat das BSI die Sicherheitslage in Arztpraxen untersucht. Das Ergebnis: Es bestehen teils schwerwiegende Sicherheitsmängel, die IT-Sicherheitsrichtlinie wird noch nicht in vollem Umfang umgesetzt – was nicht zuletzt an deren mangelnder Verständlichkeit liegt. Dieser Artikel wurde indexiert…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…

HP Poly CCX IP-Telefone erlauben unbefugten Zugriff

Die Poly CCX IP Phones von HP erlauben aufgrund fehlender Kontrollen unbefugten Zugriff. Aktualisierte Firmware schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP Poly CCX IP-Telefone erlauben unbefugten Zugriff

[NEU] [mittel] Red Hat Integration: Mehrere Schwachstellen

Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

API-Attacken im Detail erklärt

Über Programmierschnittstellen oder kurz APIs werden viele Daten ausgetauscht, und das weckt Begehrlichkeiten: Cyber-Attacken zielen immer häufiger auf diese Elemente ab. Dieser Beitrag zeigt, wie API-Attacken funktionieren und warum sie so gefährlich sind. Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [UNGEPATCHT] [mittel] bzip2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] bzip2: Schwachstelle…

Passkeys statt Passwörter

Passkeys sind ein von der FIDO Alliance verabschiedeter Standard für die passwortlose Anmeldung mit einem privaten und öffentlichen Schlüssel. Neben Online-Diensten unterstützt auch Windows 11 diese Technologie. Wir zeigen in diesem Beitrag was dabei wichtig ist. Dieser Artikel wurde indexiert…

SAP-Patchday: Zehn Sicherheitsmitteilungen im April

Insgesamt zehn Sicherheitsnotizen gibt SAP am April-Patchday heraus. Drei der behandelten Lücken gelten als hochriskant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: Zehn Sicherheitsmitteilungen im April

[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…

[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…

Angriff auf Wissenschaftsdatenbank: Cyberkriminelle legen Genios lahm

Der Datenbankanbieter Genios ist seit Montag nicht mehr erreichbar. Cyberkriminelle haben die Server des Unternehmens für Volltextsammlungen lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriff auf Wissenschaftsdatenbank: Cyberkriminelle legen Genios lahm

Google: Android lässt Apps wegsperren

Ein neuer Privatbereich in Android trennt bestimmte Apps von anderen – und ermöglicht die Nutzung eines zweiten Google-Kontos. (Android 15, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Android lässt Apps wegsperren

Technischer Brandschutz: Potenzial für Investoren und Klima

Technische Gebäudeausrüstung gilt als Hebel auf dem Weg zur Klimaneutralität. Dazu zählt auch technischer Brandschutz, der diverse Entwicklungsmöglichkeiten und Potenziale bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Technischer Brandschutz: Potenzial für Investoren und Klima

Daten in Web-Applikationen mittels REST Protection schützen

Wer auf Nummer sicher gehen will, sollte dafür sorgen, dass Daten durchgängig verschlüsselt sind. Mit einer REST-Protection-Lösung ist dies für mehr als 80 Prozent der Web-Applikationen out-of-the-box möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Anzeige: Null Toleranz für Risiken – Einführung in Zero Trust

Zero Trust Security, als Antwort auf die dynamische Bedrohungslandschaft im Cyberspace, bietet robusten Schutz für Unternehmensnetzwerke. Ein Online-Seminar bietet den perfekten Einstieg in die praktische Anwendung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Angreifer können Schadcode in VMware-Produkte einschleusen

In VMware Edge und Orchestrator gibt es aktuell drei Sicherheitslücken, über die Angreifer von außen Code einschleusen können. VMware bietet bereits Updates an, die schnell installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

So schützt du dich gegen KI-Betrugsanrufe

KI-Tools werden immer besser und damit leider auch anfälliger für Missbrauch. Wer sich selbst und Angehörige vor Betrugsmaschen schützen möchte, sollte sich deshalb mit ein paar einfachen Gegenmaßnahmen vertraut machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Bericht: OpenAI hat Youtube für Trainingszwecke genutzt

OpenAI steht vor einer großen Herausforderung: Wie gelangt man an frische Datensätze, um KI-Programme zu trainieren? Recherchen legen nahe, dass dabei auch im Graubereich gefischt wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Spotify: Das musst du über die neuen KI-Playlists wissen

Spotify hat ein neues KI-Feature bekommen. Nutzer können nun Playlists über Prompts in natürlicher Sprache erstellen lassen. Im Nachhinein können die Wiedergabelisten sogar noch mit weiteren Prompts bearbeitet werden. Noch ist das Feature aber nur in zwei Ländern verfügbar. Dieser…

Unternehmen planen Betrugs­bekämpfung mit generativer KI

Generative KI wird künftig eine zentrale Rolle bei der Betrugsbekämpfung spielen – das geht aus einer von SAS und der Association of Certified Fraud Examiners (ACFE) durchgeführten Studie hervor. 83 Prozent der befragten Experten planen den Einsatz innerhalb der nächsten zwei…

IT-Security on Tour

Die ISX IT-Security Conference der Vogel IT-Akademie findet an drei Terminen in Deutschland und an einem wieder live in der Schweiz statt. Im Vordergrund stehen Incident Response, KI, Managed Security Services, Regulatorik & Compliance. Dieser Artikel wurde indexiert von Security-Insider…

Was macht ein CMS großartig? Das sagen 1.700 User

Headless CMS: Über 99 Prozent der Nutzer:innen berichten von positiven Veränderungen. Aber was erwartest du von einer CMS-Lösung? Storyblok teilt die Erkenntnisse von 1.700 Unternehmen weltweit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Wahl der richtigen Speichermedien für die schnelle Betriebs­wieder­herstellung

Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren. Dieser Artikel wurde…

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…

Backdoor in xz-Tools erschüttert die IT-Welt

Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das…

SEP sesam Apollon V2 soll effiziente Datensicherung für SAP IQ bieten

Der Backup- und Disaster-Recovery-Spezialist SEP hat SEP sesam Apollon V2 vorgestellt. Die neue Version der Software ist unter anderem auf effiziente Datensicherung für SAP IQ sowie VMware-Storage-Hardware-Snapshots und PostgreSQL-DIFF/INCR-Backups ausgerichtet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…

WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Es besteht eine Schwachstelle in WordPress, die es einem entfernten, anonymen Angreifer ermöglicht, sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WordPress: Schwachstelle ermöglicht Offenlegung von…

Prävention durch Kameraüberwachung in Museen

Eine effektive Kameraüberwachung in Museen hilft, wertvolle Kunstobjekte vor Diebstahl oder Vandalismus zu bewahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prävention durch Kameraüberwachung in Museen

[NEU] [hoch] IBM Personal Communications: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung mit den Rechten des Systems

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in IBM Personal Communications ausnutzen, um seine Privilegien zu erweitern und beliebigen Code mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [hoch] Adobe Magento: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Baldiges Urteil im Vastaamo-Hack: Verräterische Transaktionen

Bei diesem beispiellosen Hack sind Therapie-Patienten mit gestohlenen Daten erpresst worden. Um den mutmaßlichen Täter zu überführen, sollen die Ermittler etwas geschafft haben, was als unmöglich gilt. (Cybercrime, Black Hat) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Datenleck: Mitgliederdaten mehrerer Cannabis-Clubs waren frei abrufbar

Potenzielle Angreifer konnten nicht nur persönliche Daten von Clubmitgliedern abgreifen, sondern auch deren Passwörter ändern und Clubdaten manipulieren. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Mitgliederdaten mehrerer Cannabis-Clubs waren frei abrufbar

Urteil im Vastaamo-Hack: Verräterische Transaktionen

Bei diesem beispiellosen Hack sind Therapie-Patienten mit gestohlenen Daten erpresst worden. Um den mutmaßlichen Täter zu überführen, sollen die Ermittler etwas geschafft haben, was als unmöglich gilt. (Cybercrime, Black Hat) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Kritische Lücke: Hacker greifen gezielt SharePoint an

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor massigen Angriffen auf lokale SharePoint-Server unter Ausnutzung einer bekannten Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke: Hacker greifen gezielt SharePoint…

Anzeige: Cyberschutz durch CEH-Training

Jedes Unternehmen kann Ziel eines Cyberangriffs werden. Dieses Training macht in 5 Tagen zum Certified Ethical Hacker. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cyberschutz durch CEH-Training