Prozessoren aus Apples eigener Fertigung sind anfällig für einen Angriff auf deren Optimierungsfunktionen. Den Fehler zu beheben, wird wohl Performance kosten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GoFetch: Seitenkanal-Angriff auf Apple-Chips gefährdet Krypto-Schlüssel
Schlagwort: DE
Open Source: Worldcoin legt seinen Orb-Code offen
Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Worldcoin legt seinen Orb-Code offen
Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu prüft Vorfall
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu…
Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
KI-Bilder spammen die sozialen Netzwerke voll, sie sind aber oft nicht bloß harmlose Störer in den Timelines, sondern Scam. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: M-Chips von Apple: Kryptografische Schlüssel per…
Flexibler Brandschutz für Rechenzentren im Wandel
Flexible und einfach installierte Brandschutzsysteme sind für Rechenzentren unerlässlich, erklärt Markus Wrba, Vertriebsleiter Brandschutz DACH bei Victaulic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexibler Brandschutz für Rechenzentren im Wandel
Einbrecher abwehren mit Plakette
Die Präventionsplakette des Netzwerkes „Zuhause sicher“ soll potenziellen Einbrechern bereits vor dem Einbruchsversuch signalisieren, dass ein Gebäude abgesichert ist und sie somit abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbrecher abwehren mit Plakette
Windows 11: Netzwerkverbindung im Standby aktivieren und deaktivieren
Windows unterstützt neben dem älteren S3- auch den neueren S0-Standby-Modus. S0 ermöglicht es, dass die Netzwerkverbindung auch im Standby aktiv bleibt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…
Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen
Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit gefälschten Keycards:…
Smart Buildings vor Cyberangriffen schützen
Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch…
SIM-basierte SASE-Lösung für Mobilfunkbetreiber
Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Schließanlagen für Verwaltungsgebäude
Schließanlagenprojekte in der öffentlichen Verwaltung sind häufig komplex in der Ausgestaltung, da verschiedene Anwenderwünsche berücksichtig werden müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schließanlagen für Verwaltungsgebäude
Kritische Sicherheitslücke in FortiClientEMS wird angegriffen
Eine kritische Schwachstelle in FortiClientEMS wird inzwischen aktiv angegriffen. Zudem ist ein Proof-of-Concept-Exploit öffentlich geworden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in FortiClientEMS wird angegriffen
Datenleck bei beliebter KiTa-App Stay Informed
Bei der App „Stay Informed“, die in über 11.000 Kitas, Horten & Schulen zum Einsatz kommt, gab es ein Datenleck. Potenziell betroffen sind über 800.000 Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei…
Microsoft schließt Sicherheitslücke in Xbox-Gaming-Dienst – nach Hickhack
Microsoft hat ein Sicherheitsleck im Xbox Gaming Service abgedichtet. Dem ging jedoch eine Diskussion voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schließt Sicherheitslücke in Xbox-Gaming-Dienst – nach Hickhack
BKA vs. Nemesis Market: Darknet-Marktplatz für Cybercrime und Drogen abgeschaltet
Über 150.000 Nutzer und 1.100 Verkäufer haben auf Nemesis Market mit Daten, Cybercrime-Diensten und Drogen gehandelt. Damit ist jetzt Schluss. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA vs. Nemesis Market: Darknet-Marktplatz…
Maschinenschutztor für Anlagensicherheit
Für seine Produktionsbereiche in Apeldoorn hat sich Owens Corning entschieden, seine Anlagen mit dem Maschinenschutztor von Efaflex zu sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinenschutztor für Anlagensicherheit
Eine Kunst für sich – Sicherheitspersonal in Museen
Kosten und Qualität beim Sicherheitspersonal in Museen in Einklang zu bringen ist eine Kunst für sich – angefangen bei den Ausschreibungen, die aber nicht allein entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Eine Kunst…
Illegaler Darknet-Marktplatz für Drogenhandel und Cybercrime abgeschaltet
Der „Nemesis Market“ für etwa Drogen und Cybercrime-Angebote hatte über 150.000 Nutzer. Jetzt wurden die Server in Deutschland und Litauen beschlagnahmt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Illegaler Darknet-Marktplatz für Drogenhandel und Cybercrime abgeschaltet
Mehr Tore dank KI? Google Deepmind und der FC Liverpool entwickeln TacticAI
Von einem einfachen Spiel ist Fußball längst zu einem komplexen Sachverhalt geworden. Es gibt Laptop-Trainer, Taktik-Trainer, Technik-Trainer und in Liverpool arbeitet man sogar mit Googles Deepmind-Abteilung zusammen. Das soll TacticAI liefern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Viele Webshops wollen von ihren Kunden verpflichtend das Geburtsdatum wissen. Das dürfte jedoch häufig unzulässig sein. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Fingerabdruckpflicht ist angezählt
Der EuGH hat die Verordnung zur Fingerabdruckpflicht aus verfahrensrechtlichen Gründen für ungültig erklärt. Das ist ein Erfolg. Aber wir hätten uns gewünscht, dass das Gericht die Fingerabdruckpflicht kippt, weil sie nicht vereinbar mit unseren EU-Grundrechten ist. Dieser Artikel wurde indexiert…
Monitoring-Software: Checkmk behebt Privilegieneskalation und Credential-Leck
Mehrere checkmk-Plugins ermöglichen Angreifern, Befehle als Root-User auszuführen, eines schludert mit Datenbank-Zugangsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software: Checkmk behebt Privilegieneskalation und Credential-Leck
Gmail: Nachrichten verschlüsseln
Wenn Sie sensible Inhalte per Gmail verschicken möchten, empfiehlt es sich, die Mail speziell zu schützen. Dafür gibt es eine entsprechende Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
LockBit: Operator im Interview, Ex-Mitarbeiter zu Haftstrafe verurteilt
Im Interview übt der Ransomware-Betreiber Selbstkritik, teilt aber auch kräftig gegen Fahnder aus. Derweil erwartet einen seiner Komplizen eine Haftstrafe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LockBit: Operator im Interview, Ex-Mitarbeiter zu Haftstrafe verurteilt
Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
Angreifer könnten eigenen Code im Kontext eines Ruby-Programms ausführen. Nutzer der RDoc- und StringIO-Gems sollten aktualisierte Versionen einspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und InfoSphere Information Server erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Für Autoklau ungeeignet: Hersteller kritisiert Verbot des Flipper Zero in Kanada
In einem neuen Blogbeitrag erläutert der Hersteller des Flipper Zero, warum sich KFZ-Diebstähle durch ein Verbot seines Hackertools nicht eindämmen lassen. (Flipper Zero, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Autoklau ungeeignet:…
Gefälschte Links auf X: Wie ihr euch davor schützen könnt
Sicherheitsforscher haben eine neue Betrugsmasche auf X aufgedeckt. So könnt ihr euch vor gefälschten Links auf der Plattform schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte Links auf X: Wie ihr…
Google und Fitbit arbeiten an KI-Personal-Trainer
Google Research und das Fitness-Tracker-Unternehmen Fitbit wollen gemeinsam eine KI-basierte Personal-Trainer-App herausbringen. Die Entwicklung macht offenbar gute Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und Fitbit arbeiten an KI-Personal-Trainer
Pflege-KI: Nvidia zeigt künstliche Intelligenz, die sich um Patienten kümmert
Nvidia hat mehrere KI-Tools für den medizinischen Sektor veröffentlicht. Darunter ist auch eine KI, die Patient:innen als Krankenpflegekraft unterstützen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pflege-KI: Nvidia zeigt künstliche Intelligenz,…
HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in bestimmten HP OfficeJet Druckern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Mehrere Schwachstellen…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP OfficeJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP OfficeJet:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [mittel] IBM License Metric Tool: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge kann ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Elemente der Benutzeroberfläche zu verdecken und so einen Spoofing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Kamera trifft KI
Der Einsatz von Kameras hat sich für die Sicherung von Gebäuden und Umgebungen bereits etabliert. Hanwha Vision hat nun seine Produktpalette erweitert und bietet nun multidirektionalen 4- und 5-Kanal-Kameras mit KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
Golem Karrierewelt: Heute kostenloses Webinar: Gamechanger Microsoft Loop
Am heutigen Donnerstag, den 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Neue Angriffstechnik: Loop DoS legt per UDP-Datenflut ganze Server und Netze lahm
Der neue DoS-Angriff bedroht schätzungsweise 300.000 Internethosts und Netzwerke. Eine einmal ausgelöste Attacke lässt sich angeblich nicht mehr stoppen. (DoS, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Loop DoS legt per…
[NEU] [hoch] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Mehrere Schwachstellen
[NEU] [mittel] MISP: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Mehrere Schwachstellen…
[NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und DoS
Ein Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen…
Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin
In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin
Cybersicherheitsrisiken in vernetzten Fahrzeugen
Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…
[UPDATE] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Progress Software MOVEit: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Progress Software MOVEit: Schwachstelle…
[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Mehrere…
[NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung
Ein benachbarter, anonymer Angreifer kann eine Schwachstelle in Ivanti Sentry ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Attacken auf Ivanti Standalone Sentry und Neurons möglich
Angreifer können an kritische Sicherheitslücken in Ivanti-Software ansetzen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Attacken auf Ivanti Standalone Sentry und Neurons möglich
Microsoft: März-Updates können Windows Server lahmlegen
Microsoft hat bestätigt, dass die Sicherheitsupdates aus dem März Windows Server mit Active Directories lahmlegen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: März-Updates können Windows Server lahmlegen
Was ist Maximum Tolerable Downtime (MTD)?
Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…
Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…
Datenpanne bei Fujitsu: Kundendaten und Passwörter standen wohl offen im Netz
Fujitsu hatte angeblich ein Azure-Bucket so konfiguriert, dass jeder auf sensible Kundendaten und eine Liste mit Klartextpasswörtern zugreifen konnte. (Datenleck, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne bei Fujitsu: Kundendaten und Passwörter…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Log-Dateien
Ein Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Log-Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle…
[UPDATE] [mittel] VMware Tanzu Spring Framework: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware Tanzu Spring…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat:…
Sichere Authentifizierung in Rechenzentren
Rechenzentren sind das Herzstück der Informationsinfrastruktur und müssen daher besonders mit entsprechender Sichere Authentifizierung gesichert sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Authentifizierung in Rechenzentren
Mit KI gegen Schwachstellen im Sourcecode: GitHub startet Code Scanning Autofix
Kunden von GitHub Advanced Security erhalten automatische Vorschläge zum Beheben von Schwachstellen. Grundlage sind Copilot und die Analyse-Engine CodeQL. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mit KI gegen Schwachstellen im Sourcecode: GitHub startet Code…
So nutzen deutsche Unternehmen KI zur Cyberabwehr
Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…
März-Updates für Windows-Server: Speicherleck lässt Domain Controller abstürzen
Eingeführt wurde das Lsass-Speicherleck mit den März-Updates für Windows. Betroffen sind laut Microsoft Windows Server 2012 R2, 2016, 2019 und 2022. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: März-Updates für…
Wie wirkt sich KI auf Cybercrime aus?
Wie wirkt sich KI in Bezug auf Cybercrime aus und welche neuen Schutzkonzepte müssen erarbeitet werden? Uwe Greis, Country Manager DACH bei Stormshield gibt Antworten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie wirkt sich KI…
Orientierungshilfe zur NIS2-Richtlinie
Am 17. Oktober 2024 wird die NIS2-Richtlinie verbindlich in nationales Recht umgesetzt. Assa Abloy will mit einem neuen Whitepaper für Orientierungshilfe sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orientierungshilfe zur NIS2-Richtlinie
Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren
Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
ChatGPT-5: Großes Update könnte schon im Sommer kommen – und diese Neuheiten enthalten
ChatGPT könnte schon bald ein neues Update bekommen. Insidern zufolge könnte es schon im Sommer so weit sein. Sam Altman gab kürzlich allerdings einen anderen Termin an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neue Facebook-Masche: Wie ein Krabben-Jesus Betrügern neue Follower verschafft
Bilder von Krabben-Jesus sorgen momentan auf Facebook für Aufsehen. Allerdings wird die KI-generierte Figur oft von Betrügern oder Spammern genutzt, wie eine aktuelle Studie herausfand. Was sie damit erreichen wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Googles neues KI-Modell verwandelt Fotos in sprechende Avatare
Google stellt mit Vlogger eine KI-Software vor, die aus einem Einzelfoto ein animiertes Video zaubern kann. Gerade die angebliche Effizienz der Anwendung birgt allerdings einige Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI von Stability AI erobert die dritte Dimension: Das kann Stable Video 3D
Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Digitaler Fußabdruck: So findest du heraus, was Google über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: So findest…
AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme
Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…
So schützt man sich vor „Pig Butchering“
Was verbirgt sich hinter dem Begriff "Pig Butchering: Wie funktioniert diese Masche und wie schützt man sich vor gefälschten Investitionen in Kryptowährungen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt man sich…
Windows 11: Update sorgt für gravierende Probleme – so deinstalliert ihr es wieder
Ein Update für Windows 11 sorgt für gravierende Probleme bei zahlreichen Nutzer:innen. Warum ihr den Patch zunächst meiden solltet, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Update…
Apple-ID soll neuen Namen bekommen: Was ihr schon jetzt wissen müsst
Wie mehrere Quellen berichten, soll die Apple-ID noch in diesem Jahr einen neuen Namen bekommen. Wie der Account künftig heißen könnte, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-ID…
Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft
Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drei Männer verhaftet: Massenhaft…
heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2 und Incident Response
Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Die Hands-on-Workshops am Vortag bieten vertieftes Praxiswissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2…
[NEU] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Warum in Sicherheit investieren?
Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheitsinvestitionen bieten. Eine strategische Zuweisung von…
Loop DoS: Verschiedene Netzwerkdienste leiden unter Protokoll-Endlosschleife
Unter den Diensten, die Sicherheitsforscher als Gefahr identifiziert haben, sind auch solche aus der Frühzeit des Internets. Nun sind Netzwerk-Admins gefragt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Loop DoS: Verschiedene Netzwerkdienste leiden unter Protokoll-Endlosschleife
Penisbilder auf Whatsapp: Erster Engländer wegen Cyberflashing verurteilt
Der 39-Jährige hat einem Mädchen und einer Frau per Whatsapp unaufgefordert Aufnahmen von seinem Penis geschickt. Nun muss er für 66 Wochen ins Gefängnis. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“
Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten, seine Privilegien…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Sicherheitsupdates für Atlassian Bamboo, Bitbucket, Confluence und Jira
Atlassian behandelt 25 Sicherheitslücken in Bamboo, Bitbucket, Confluence und Jira. Eine davon gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Atlassian Bamboo, Bitbucket, Confluence und Jira
[NEU] [UNGEPATCHT] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Gefährdung der Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
Die BVSW Wintertagung 2024 im Rückblick
Geopolitische Auswirkungen auf die westliche Sicherheit, die aktuelle Sicherheitslage in Deutschland und die Chancen sowie Risiken moderner Technologien. Diese Themen standen auf der 12. BVSW Wintertagung 2024 am bayerischen Spitzingsee im Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Atlassian: Patch-Reigen im März für Bamboo, Bitbucket, Confluence und Jira
Atlassian behandelt 25 Sicherheitslücken in Bamboo, Bitbucket, Confluence und Jira. Eine davon gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian: Patch-Reigen im März für Bamboo, Bitbucket, Confluence und Jira
Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
In bestimmten Situationen erhält man auf seinem Android-Smartphone zahlreiche Anfragen von fremden Bluetooth-Geräten. Das lässt sich gezielt abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Bluetooth-Kopplungsanfragen von fremden…
Sichere Workflows für Machine Learning Operations
JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Softwareentwicklungsprozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…