Schlagwort: DE

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Sicherheitslösung für Banken und Finanzinstitute

Alert-to-Action-Lösungen von Eizo tragen in kritischen Infrastrukturen, wie Banken und Finanzinstituten, dazu bei, dem Sicherheitspersonal zeitnah relevante Bilder anzuzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslösung für Banken und Finanzinstitute

Forensische Cybersicherheit für Mobilgeräte

Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…

Threat Report 2024: KMU vermehrt bedroht

Kleine und mittelständische Unternehmen (KMU) stehen im Fokus beim Diebstahl von Daten und Identitäten, wie Sophos im Threat Report 2024 veröffentlicht hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Threat Report 2024: KMU vermehrt bedroht

Wirtschaftsschutzkonferenz Nord 2024

Schulterschluss im Norden – „Beyond Borders – mehrdimensionale Bedrohungen in einer vernetzten und bedrohten Welt“ ist das Thema der Wirtschaftsschutzkonferenz Nord 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutzkonferenz Nord 2024

Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück

Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…

Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity

Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Whatsapp: Sprachnachrichten anhören ist bald Geschichte

Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Sicherheitsupdates für Firefox und Thunderbird

Mozilla dichtet zahlreiche Sicherheitslücken im Webbrowser Firefox und Mailer Thunderbird ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Firefox und Thunderbird

Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten

Im Rahmen des Vulnerability-Disclosure-Programms hat das US-Verteidigungsministerium seit 2016 mehr als 50.000 Meldungen bearbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] cpio: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in cpio, um Dateien zu manipulieren bzw. einen Directory Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cpio: Schwachstelle…

KI erobert die dritte Dimension: Das kann Stable Video 3D

Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Burp Suite für Penetrations­tests nutzen

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Dell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation

Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge BIOS: Mehrere Schwachstellen…

Cybersecurity und physische Sicherheit in Data Centern

Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity und physische Sicherheit in Data Centern

DRB gewinnt Shore-Geschäft

Die DRB Deutsche Risikoberatung hat zum 15. März 2024 das Geschäft mit Shore der Safe Asset Group für die DACH-Region übernommen. Doch was bedeutet Shore? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DRB gewinnt Shore-Geschäft

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…

ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial…

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…

Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​

Ab Juli 2024 gelten in der EU für Neuwagen höhere Sicherheitsanforderungen gegen Cyberattacken. Auch deshalb werden Modelle aus dem Programm genommen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​

Phishing: Bank warnt vor dubiosen Anrufern

Anrufer geben sich als Mitarbeiter der Direktbank ING oder auch als Polizisten aus und fragen Kundendaten ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Bank warnt vor dubiosen Anrufern

Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt

Die auf Sicherheitsmechanismen spezialisierte Unterbibliothek des Java-Entwicklungsframeworks kommt in manchen Fallen aus dem Tritt. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt

RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel

Im freien HomeMatic-Server RaspberryMatic klafft eine Codeschmuggel-Lücke. Sie gilt als kritisch. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel

Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti

Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…

Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme

Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…

BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“

Am 23./24. April 2024 veranstaltet der BHE den Fachkongress „Videosicherheit/Zutrittssteuerung“. Das Programm umfasst Vorträge, eine Podiumsdiskussion sowie eine Fachausstellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“

Fritzbox: Router-Oberfläche über „fritz.box“ nicht erreichbar

Normalerweise ist die Login-Seite des Routers über die Adresse „fritz.box“ per Browser erreichbar. Doch was, wenn Sie auf einer fremden Website landen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Weinbauunternehmen als Vorreiter für Nachhaltigkeit und Energiewende

In einer Welt, die zunehmend von Umweltproblemen und der Notwendigkeit einer nachhaltigen Entwicklung geprägt ist, spielen Unternehmen eine entscheidende Rolle bei der Förderung umweltfreundlicher Praktiken. Weinbauunternehmen stehen vor der Herausforderung, nicht nur qualitativ hochwertigen Wein zu produzieren, sondern auch ihre…

Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8

Kernel 6.8 hat mehr zu bieten: etwa den ersten funktionsfähigen Treiber in Rust, ein optimierter Realtime-Scheduler und aufgepeppte TCP-Performance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8

[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Security: Write xor Execute macht Java auf MacOS kaputt

Eine wichtige, moderne Security-Funktion von Apple Silicon macht Oracle zu schaffen. Offenbar hat Apple das Verhalten zum Umgang mit geschütztem Speicher geändert. (Java, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Write xor…

Partnerangebot: CS VISOR GmbH – Schulung „IBM QRadar® – Security Information and Event Management in einem realen Security Operation Center anwenden“

Im Partnerbeitrag der CS VISOR GmbH vom 15.-17.04.2024 geht es um die Demonstration der IBM QRadar®-Konsole. Dabei werden reale Alerts gespiegelt, auf Grundlage welcher Angriffstechniken, Taktiken oder Vorgehensweisen dieser ausgelöst wurden. Teilnehmende erhalten die exklusive Gelegenheit zur praktischen Anwendung in…

(g+) Security: So funktioniert Zero Trust

Wer seine Systeme vor Attacken schützen möchte, kommt um Zero Trust nicht herum. Wir erklären, wie man es auf die eigenen Systeme bringt. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security:…

Im Namen der IHK: Phishing-Welle trifft Firmen in ganz Deutschland

Angreifer versuchen derzeit vermehrt, im Namen der IHK sensible Daten von deutschen Unternehmen abzugreifen. Mehrere Kammern warnen aktuell davor. (Phishing, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im Namen der IHK: Phishing-Welle trifft…

Neues technisches Merkblatt zu Lithium-Ionen-Batterien

Im VdS-Webshop steht eine neue Publikation zur Auslegung von Sprinkleranlagen in Bereichen mit Lithium-Ionen-Batterien zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues technisches Merkblatt zu Lithium-Ionen-Batterien

Lösegeldzahlung lohnt sich nicht

Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [mittel] Autodesk AutoCAD / DWG TrueView: Schwachstelle ermöglicht Codeausführung, DoS und Informationsoffenlegung

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD / DWG TrueView ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] Autodesk AutoCAD: Schwachstelle ermöglicht Codeausführung, DoS und Informationsoffenlegung

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Autodesk AutoCAD ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Fahrzeuge als Tatmittel

Fahrzeuge sind in den letzten Jahren immer wieder als Tatmittel genutzt worden, um sie gezielt in Menschenmengen zu lenken und großen Schaden anzurichten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fahrzeuge als Tatmittel

4 Herausforderungen für den Einsatz von KI im Unternehmen

Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel…

Nach Cyberangriffen: US-Regierung wandert zur Microsoft-Konkurrenz ab

Microsofts Sicherheitspraktiken stehen schon länger in der Kritik. Große Kunden des Konzerns schauen sich nach den jüngsten Cyberangriffen nach Alternativen um. (Microsoft, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriffen: US-Regierung wandert…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…

Spring Framework: Updates beheben neue, alte Sicherheitslücke

Nutzen Spring-basierte Anwendungen eine URL-Parsing-Funktion des Frameworks, öffnen sie sich für verschiedene Attacken. Nicht zum ersten Mal. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Framework: Updates beheben neue, alte Sicherheitslücke

Klimaaktive Fenster- und Sicherheitssysteme für Schulen

Mit Fenster- und Sicherheitssystemen von Geze trägt eine Wiener Mittelschule zu einem sicheren Unterrichtsalltag bei und sorgt für eine optimierte Energieeffizienz.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klimaaktive Fenster- und Sicherheitssysteme für Schulen

Cybervorfall beim internationalen Währungsfonds und NHS

Der IWF hat kompromittierte E-Mail-Konten bemerkt. IT-Vorfälle gab es auch beim schottischen NHS und dem irischen Covid-Impfportal. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfall beim internationalen Währungsfonds und NHS