Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
Schlagwort: DE
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick:…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitslösung für Banken und Finanzinstitute
Alert-to-Action-Lösungen von Eizo tragen in kritischen Infrastrukturen, wie Banken und Finanzinstituten, dazu bei, dem Sicherheitspersonal zeitnah relevante Bilder anzuzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslösung für Banken und Finanzinstitute
Forensische Cybersicherheit für Mobilgeräte
Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungsindikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…
Threat Report 2024: KMU vermehrt bedroht
Kleine und mittelständische Unternehmen (KMU) stehen im Fokus beim Diebstahl von Daten und Identitäten, wie Sophos im Threat Report 2024 veröffentlicht hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Threat Report 2024: KMU vermehrt bedroht
Wirtschaftsschutzkonferenz Nord 2024
Schulterschluss im Norden – „Beyond Borders – mehrdimensionale Bedrohungen in einer vernetzten und bedrohten Welt“ ist das Thema der Wirtschaftsschutzkonferenz Nord 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutzkonferenz Nord 2024
Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Insgesamt zwölf Schwachstellen bessert Google mit aktualisierten Versionen des Chrome-Webbrowsers aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück
Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…
USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
Die US-Bundesstaaten sollen dafür sorgen, dass die Wasserversorgung vor Cyberangriffen geschützt ist, fordert Washington. Sie empfiehlt simple Maßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity
Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Mit Staaten wie Irland und Polen hat sich jetzt auch Deutschland verpflichtet, gegen die Verbreitung und den Missbrauch kommerzieller Spähsoftware vorzugehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Whatsapp: Sprachnachrichten anhören ist bald Geschichte
Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie GPT-Modelle funktionieren
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie…
ChatGPT und Copilot: Hacker können KI-Nachrichten einfach ausspähen
Die Unterhaltung zwischen KI-Chatbot und euch ist nicht so privat, wie ihr vielleicht glaubt. Sicherheitsforscher:innen ist es gelungen, Antworten der KI-Helfer zu entschlüsseln und lesbar zu machen. Deren Macher:innen wissen davon nichts. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI-CEO über ChatGPT-4: „Ich finde es gar nicht mal so gut“
ChatGPT-4 lässt laut Sam Altman, CEO von OpenAI, noch zu wünschen übrig. Die jetzige Version sei selten hilfreich bei komplexen Problemen. Kommende Versionen sollen laut Altman jedoch deutlich besser werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsupdates für Firefox und Thunderbird
Mozilla dichtet zahlreiche Sicherheitslücken im Webbrowser Firefox und Mailer Thunderbird ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Firefox und Thunderbird
VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln eingestellt
Neue EU-Regeln sollen die Cybersicherheit in Neuwagen verbessern. Vor allem der VW-Konzern lichtet daher die Modellpalette. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln…
Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
Ein Infostealer namens Tweaks sieht es derzeit auf Kinder und Jugendliche ab, die „Roblox“ spielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Homeoffice und ständig wechselnde Mitarbeiter begünstigen Datenpannen, doch auch KI gilt laut einem Experten-Bericht als mögliche Ursache für Datenpannen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Neue Spezifikation vorgestellt: CSA führt Prüfsiegel für sichere IoT-Geräte ein
IoT-Geräte sind häufig schlecht geschützt und werden für kriminelle Aktivitäten missbraucht. Eine neue Spezifikation der CSA soll das Sicherheitsniveau erhöhen. (IoT, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Spezifikation vorgestellt: CSA führt…
[NEU] [hoch] IBM App Connect Enterprise: Schwachstelle ermöglicht Codeausführung und Offenlegung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
Im Rahmen des Vulnerability-Disclosure-Programms hat das US-Verteidigungsministerium seit 2016 mehr als 50.000 Meldungen bearbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] cpio: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in cpio, um Dateien zu manipulieren bzw. einen Directory Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cpio: Schwachstelle…
[UPDATE] [mittel] Red Hat Enterprise Linux und Directory Server: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI erobert die dritte Dimension: Das kann Stable Video 3D
Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Burp Suite für Penetrationstests nutzen
Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungsprozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
TLS unter Windows: RSA-Schlüssel müssen bald mindestens 2.048 Bit lang sein
TLS-Zertifikate auf Basis von 1.024-Bit-RSA-Schlüsseln gelten schon seit Jahren als unsicher. Microsoft will 2.048 Bit unter Windows nun zur Pflicht machen – mit Ausnahmen. (Verschlüsselung, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TLS…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Dell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation
Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge BIOS: Mehrere Schwachstellen…
Cybersecurity und physische Sicherheit in Data Centern
Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity und physische Sicherheit in Data Centern
DRB gewinnt Shore-Geschäft
Die DRB Deutsche Risikoberatung hat zum 15. März 2024 das Geschäft mit Shore der Safe Asset Group für die DACH-Region übernommen. Doch was bedeutet Shore? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DRB gewinnt Shore-Geschäft
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Netzwerksicherheitslösung mit Wi-Fi-7-Integration
Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…
ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial…
Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…
Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft
Ab Juli 2024 gelten in der EU für Neuwagen höhere Sicherheitsanforderungen gegen Cyberattacken. Auch deshalb werden Modelle aus dem Programm genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft
Phishing: Bank warnt vor dubiosen Anrufern
Anrufer geben sich als Mitarbeiter der Direktbank ING oder auch als Polizisten aus und fragen Kundendaten ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Bank warnt vor dubiosen Anrufern
Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt
Die auf Sicherheitsmechanismen spezialisierte Unterbibliothek des Java-Entwicklungsframeworks kommt in manchen Fallen aus dem Tritt. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt
Lakeside Security Summit 2024: Angriffe und Krisen als Normalzustand?
Der vom ASW Baden-Württemberg veranstaltete Lakeside Security Summit 2024 widmet sich in diesem Jahr der Frage: Angriffe und Krisen als Normalzustand? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lakeside Security Summit 2024: Angriffe und Krisen als…
RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel
Im freien HomeMatic-Server RaspberryMatic klafft eine Codeschmuggel-Lücke. Sie gilt als kritisch. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel
Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti
Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…
Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme
Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…
BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“
Am 23./24. April 2024 veranstaltet der BHE den Fachkongress „Videosicherheit/Zutrittssteuerung“. Das Programm umfasst Vorträge, eine Podiumsdiskussion sowie eine Fachausstellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“
Partnerangebot: etomer GmbH – Workshop „Social Engineering – Es kann jeden treffen“
Im Partnerbeitrag der etomer GmbH geht es am 26.04.2024 um das Thema Social Engineering. Nirgendwo sonst wie beim Social Engineering (SE) wird deutlicher, dass der Schutz von Informationen kein reines IT-Thema ist. Schutz gegen SE bieten Mitarbeitende, die Angriffe erkennen,…
KI-Entwicklung im internationalen Vergleich: Wer meldet die meisten Patente an?
Künstliche Intelligenz ist in aller Munde. Fehlt es der deutschen Industrie dabei an Innovationskraft? Das Patent- und Markenamt hat die Entwicklung unter die Lupe genommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Android-Tastaturen: Diese 5 alternativen Keyboards musst du kennen
Das Angebot an alternativen Keyboards für Android ist unüberschaubar. Wir trennen für euch die Spreu vom Weizen und stellen in unserer Übersicht fünf empfehlenswerte Android-Tastaturen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: Meta sieht die Öffnung kritisch – warum sich Nutzer nicht sorgen müssen
Der Digital Markets Act soll Whatsapp-Nutzer:innen das plattformübergreifende chatten ermöglichen. Doch Expert:innen warnen seit Jahren vor den Folgen für den Datenschutz. Meta zeigt sich hilflos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Office 2024 kommt auch als reine Software – doch ohne Abo fehlen einige Features
Seit Jahren versuchen Softwarehersteller wie Microsoft, den Kund:innen Software im Abo-Modell schmackhaft zu machen. Doch viele bevorzugen ein Office-Paket, das sie einmal bezahlen und dann über Jahre nutzen können. Office 2024 erscheint daher auch als Stand-alone-Version. Dieser Artikel wurde indexiert…
Midjourney verbietet Bilder von Trump und Biden – aber nicht sehr effektiv
Um einen möglichen Missbrauch im US-Wahlkampf zu vermeiden, verbietet die Bild-KI Midjourney jetzt Bilder von Joe Biden und Donald Trump. Das Problem: Die Sperrung lässt sich einfach umgehen – zumindest bei einem von beiden. Dieser Artikel wurde indexiert von t3n.de…
Betrugsnachrichten: KI-Chatbot Scamio soll bei Betrugserkennung helfen
Wer sich nicht sicher ist, ob eine Nachricht echt ist oder es sich um Betrugsversuche wie bei Phishing handelt, kann Bitdefenders KI-Chatbot Scamio befragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsnachrichten: KI-Chatbot Scamio soll…
Fritzbox: Router-Oberfläche über „fritz.box“ nicht erreichbar
Normalerweise ist die Login-Seite des Routers über die Adresse „fritz.box“ per Browser erreichbar. Doch was, wenn Sie auf einer fremden Website landen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Weinbauunternehmen als Vorreiter für Nachhaltigkeit und Energiewende
In einer Welt, die zunehmend von Umweltproblemen und der Notwendigkeit einer nachhaltigen Entwicklung geprägt ist, spielen Unternehmen eine entscheidende Rolle bei der Förderung umweltfreundlicher Praktiken. Weinbauunternehmen stehen vor der Herausforderung, nicht nur qualitativ hochwertigen Wein zu produzieren, sondern auch ihre…
Scamio: KI-Chatbot von Bitdefender soll bei Betrugserkennung helfen
Wer sich nicht sicher ist, ob eine Nachricht echt ist oder es sich um Betrugsversuche wie bei Phishing handelt, kann Bitdefenders KI-Chatbot Scamio befragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scamio: KI-Chatbot von Bitdefender…
Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8
Kernel 6.8 hat mehr zu bieten: etwa den ersten funktionsfähigen Treiber in Rust, ein optimierter Realtime-Scheduler und aufgepeppte TCP-Performance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8
[UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] libTIFF: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Turnier verschoben: Mögliche RCE-Schwachstelle bedroht Apex-Legends-Spieler
Mindestens zwei Teilnehmer der Apex Legends Global Series wurden während des laufenden Turniers gehackt. Die ausgenutzte Schwachstelle könnte auch andere Spieler gefährden. (Sicherheitslücke, Electronic Arts) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Turnier verschoben:…
Datenleck: Daten aus AT&T-Datenleck von 2021 im Netz veröffentlicht
Rund 70 Millionen Datensätze wollen Cyberkriminelle 2021 bei AT&T erbeutet haben. Seit Sonntag ist der Datensatz frei verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: Daten aus AT&T-Datenleck von 2021 im Netz veröffentlicht
Security: Write xor Execute macht Java auf MacOS kaputt
Eine wichtige, moderne Security-Funktion von Apple Silicon macht Oracle zu schaffen. Offenbar hat Apple das Verhalten zum Umgang mit geschütztem Speicher geändert. (Java, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Write xor…
Partnerangebot: CS VISOR GmbH – Schulung „IBM QRadar® – Security Information and Event Management in einem realen Security Operation Center anwenden“
Im Partnerbeitrag der CS VISOR GmbH vom 15.-17.04.2024 geht es um die Demonstration der IBM QRadar®-Konsole. Dabei werden reale Alerts gespiegelt, auf Grundlage welcher Angriffstechniken, Taktiken oder Vorgehensweisen dieser ausgelöst wurden. Teilnehmende erhalten die exklusive Gelegenheit zur praktischen Anwendung in…
Warum normale Schulungsprogramme für die IT-Security nicht funktionieren
Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können? Dieser…
(g+) Security: So funktioniert Zero Trust
Wer seine Systeme vor Attacken schützen möchte, kommt um Zero Trust nicht herum. Wir erklären, wie man es auf die eigenen Systeme bringt. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…
Grok: Elon Musks Chatbot ist jetzt Open Source – aber ein Detail fehlt
Elon Musk gibt sich als Verfechter von Open-Source-KI. Nun machte er das Versprechen, seinen eigenen Chatbot Grok öffentlich zugänglich zu machen, wahr – allerdings mit entscheidenden Abstrichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BVSW SecTec: Neuer Kongress für Sicherheitstechnik in München
Der BVSW geht mit einem neuen Format an den Start: Der Kongress SecTec bietet neben Vorträgen auch Unternehmen eine Plattform, ihre Lösungen zu präsentieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW SecTec: Neuer Kongress für…
Datenleck: 70 Millionen Datensätze von AT&T frei im Netz verfügbar
Rund 70 Millionen Datensätze wollen Cyberkriminelle 2021 bei AT&T erbeutet haben. Seit Sonntag ist der Datensatz frei verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck: 70 Millionen Datensätze von AT&T frei im Netz verfügbar
Im Namen der IHK: Phishing-Welle trifft Firmen in ganz Deutschland
Angreifer versuchen derzeit vermehrt, im Namen der IHK sensible Daten von deutschen Unternehmen abzugreifen. Mehrere Kammern warnen aktuell davor. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im Namen der IHK: Phishing-Welle trifft…
Neues technisches Merkblatt zu Lithium-Ionen-Batterien
Im VdS-Webshop steht eine neue Publikation zur Auslegung von Sprinkleranlagen in Bereichen mit Lithium-Ionen-Batterien zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues technisches Merkblatt zu Lithium-Ionen-Batterien
Cheats bei Meisterschaftsspiel: Gerüchte um Codeschmuggel-Lücke in Apex Legends
Mitten im Spiel tauchten Cheat-Menüs auf und Profispieler betrogen unfreiwillig. Die Spielergemeinschaft rätselt nun über das Einfallstor der Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cheats bei Meisterschaftsspiel: Gerüchte um Codeschmuggel-Lücke in Apex Legends
Lösegeldzahlung lohnt sich nicht
Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [UNGEPATCHT] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht…
[NEU] [mittel] Autodesk AutoCAD / DWG TrueView: Schwachstelle ermöglicht Codeausführung, DoS und Informationsoffenlegung
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD / DWG TrueView ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Autodesk AutoCAD: Schwachstelle ermöglicht Codeausführung, DoS und Informationsoffenlegung
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Tenable Security Nessus: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus: Schwachstelle ermöglicht…
Fahrzeuge als Tatmittel
Fahrzeuge sind in den letzten Jahren immer wieder als Tatmittel genutzt worden, um sie gezielt in Menschenmengen zu lenken und großen Schaden anzurichten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fahrzeuge als Tatmittel
4 Herausforderungen für den Einsatz von KI im Unternehmen
Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel…
Nach Cyberangriffen: US-Regierung wandert zur Microsoft-Konkurrenz ab
Microsofts Sicherheitspraktiken stehen schon länger in der Kritik. Große Kunden des Konzerns schauen sich nach den jüngsten Cyberangriffen nach Alternativen um. (Microsoft, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriffen: US-Regierung wandert…
[UPDATE] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…
Spring Framework: Updates beheben neue, alte Sicherheitslücke
Nutzen Spring-basierte Anwendungen eine URL-Parsing-Funktion des Frameworks, öffnen sie sich für verschiedene Attacken. Nicht zum ersten Mal. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Framework: Updates beheben neue, alte Sicherheitslücke
Microsoft: RSA-Schlüssellängen von 2048 Bit reichen für TLS-Zertifikate
Microsoft betrachtet TLS-Zertifikate mit RSA-Schlüsseln mit weniger als 2048-Bit als ungültig. Jedoch nicht in allen Fällen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: RSA-Schlüssellängen von 2048 Bit reichen für TLS-Zertifikate
Partnerangebot: IT Logic GmbH – „Datenfreundliche Künstliche Intelligenz-Systeme in Unternehmen“
Im Webinar der IT Logic GmbH am 23.04.2024 werden Möglichkeiten vorgestellt, wie Unternehmen KI-Systeme mit kontrolliertem Datenfluss und besseren Fähigkeiten nutzen können. Mit Hilfe von frei verfügbaren KI-Frameworks und KI-Modellen können leistungsfähige Lösungen mit überschaubarem Aufwand erstellt werden. Dieser Artikel…
Klimaaktive Fenster- und Sicherheitssysteme für Schulen
Mit Fenster- und Sicherheitssystemen von Geze trägt eine Wiener Mittelschule zu einem sicheren Unterrichtsalltag bei und sorgt für eine optimierte Energieeffizienz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klimaaktive Fenster- und Sicherheitssysteme für Schulen
Partnerangebot: qSkills GmbH & Co. KG – Workshop „SC170 NIS2, CRA, ITSiG2 – Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen?“
Im Partnerbeitrag der qSkills GmbH & Co. KG am 25. und 26.04.2024 geht es um die neuen Cyber-Regulierungen in Europa und darum, worauf Unternehmen und Institutionen sich einstellen müssen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…
Cybervorfall beim internationalen Währungsfonds und NHS
Der IWF hat kompromittierte E-Mail-Konten bemerkt. IT-Vorfälle gab es auch beim schottischen NHS und dem irischen Covid-Impfportal. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfall beim internationalen Währungsfonds und NHS