Schlagwort: DE

Golem Karrierewelt: Kostenloses Webinar: Gamechanger Microsoft Loop

Am Donnerstag, dem 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Whatsapp: Das steckt hinter dem neuen Schloss-Symbol

Whatsapp bringt immer wieder neue Funktionen an den Start. Da ist es manchmal gar nicht so einfach, den Überblick zu behalten. Nun sorgt ein neues Symbol im Messenger für Wirbel. Wir verraten dir, was dahintersteckt. Dieser Artikel wurde indexiert von…

Windows 11: Zukünftig löscht KI deine Daten

Microsofts Copilot für Windows 11 bekommt immer weitere Features. Mit dem neuesten Update bekommt die KI Zugriff auf den Datenspeicher und das Energiemanagement. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11:…

Windows 10: Beim Kopieren automatisch alle Details anzeigen

Beim Kopieren oder Verschieben von Dateien zeigt der Explorer nur an, wie viel Prozent schon erledigt sind. Für mehr Details ist ein Extra-Klick notwendig. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Zwei Backdoors in Ivanti-Appliances analysiert

Security-Spezialisten haben auf Ivanti-Geräten zwei Backdoors entdeckt und analysiert, die sich gut verstecken und tief in die Netze eindringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zwei Backdoors in Ivanti-Appliances analysiert

[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu sicher?

Malware und Angriffe gibt es natürlich auch auf Apple-Geräten. Eine Untersuchung des Mobile-Device-Management-Anbieters Jamf warnt vor zu viel Naivität. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple im Unternehmen: Fühlen sich Mac- und iPhone-User zu…

Jetzt kommen die automatischen Datenschutz-Kontrollen!

Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die…

[NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Frühjahrsputz: Rauchmelder richtig reinigen

Der nun anstehende Frühling ist eine gute Gelegenheit seine Rauchmelder zu reinigen und Brandlasten in Keller und Dachboden zu beseitigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Frühjahrsputz: Rauchmelder richtig reinigen

Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT

IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Generative KI auf Schwachstellen testen

Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und…

Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer kann eine Schwachstelle in Apple iTunes ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iTunes: Schwachstelle ermöglicht Privilegieneskalation

Optimiertes Nutzererlebnis bei E-Ladeinfrastruktur

Der Einsatz intelligenter Videotechnik lohnt sich in vielen Bereichen – gerade auch an Elektro-Ladestationen, denn sie kann das Nutzererlebnis verbessern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Optimiertes Nutzererlebnis bei E-Ladeinfrastruktur

Mit dem Smartphone komfortabel aufs Universitätsgelände

Wie Smart-Access-Lösungen funktionieren und warum sich Smartphones besonders für die Zutrittskontrolle in Universitäten eignen, erklärt Markus Baba, Regional Sales Manager bei HID.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit dem Smartphone komfortabel aufs Universitätsgelände

Ohne Kundenkonto kein günstiges Ticket

Die Bahn zwingt Bahncard-Kund.innen ein Online-Kundenkonto auf. Angeblich zum Wohle der Umwelt. Oder geht es doch um etwas ganz anderes? Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Ohne Kundenkonto kein günstiges Ticket

Urteil in Sicht

Am Donnerstag, 21. März 2024, wird der Europäische Gerichtshof entscheiden, ob die Speicherpflicht für Fingerabdrücke in Personalausweisen aufgehoben wird. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Urteil in Sicht

[UPDATE] [mittel] Intel Chipset Software: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Chipset Software ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Mögliches Datenleck: Tonerdumping-Kundendaten stehen zum Verkauf

Ein Hacker bietet 344.000 Datensätze des Berliner Tonerdumping-Shops zum Verkauf an. Der Händler kann einen Datenabfluss derzeit weder bestätigen noch ausschließen. (Datenleck, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mögliches Datenleck: Tonerdumping-Kundendaten stehen…

[NEU] [hoch] Arcserve Unified Data Protection: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Arcserve Unified Data Protection ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Dell BIOS: Mehrere Schwachstellen

Ein physischer oder lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Dell BIOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen, seine Rechte zu erweitern oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Bündnis Sahra Wagenknecht: Datenleck von Spenderinformationen

Unbefugte haben offenbar Zugriff auf Informationen von 35.000 Unterstützern und Interessenten des Bündnis Sahra Wagenknecht erlangt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bündnis Sahra Wagenknecht: Datenleck von Spenderinformationen

[NEU] [mittel] PaloAlto Networks GlobalProtect: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in PaloAlto Networks GlobalProtect ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] IBM Maximo Asset Management: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting-Angriff (XSS) durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Auch in der Cybersicherheit gilt: Kenne deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…

Strenge Regeln für KI: Was du zum AI Act wissen musst

Nach langem Ringen hat sich die EU auf ein Gesetz für die Regulierung von künstlicher Intelligenz geeinigt. Was steht im AI Act und welche Auswirkungen wird er haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

HP: Viele Laptops und PCs von Codeschmuggel-Lücke betroffen

Eine BIOS-Sicherheitsfunktion von HP-Laptops und -PCs kann von Angreifern umgangen werden. BIOS-Updates stehen bereit oder werden grad entwickelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP: Viele Laptops und PCs von Codeschmuggel-Lücke betroffen

Schnell upgraden: Problematische Sicherheitslücke in Apples GarageBand

Neue Funktionen liefert GarageBand 10.4.11 laut Apple nicht. Dafür steckt ein wichtiger Sicherheitsfix drin. Nutzer sollten die macOS-App schnell aktualisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schnell upgraden: Problematische Sicherheitslücke in Apples GarageBand

8 Maßnahmen für die NIS-2-Konformität

Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames…

Banken rüsten bei Geldautomaten nach

Banken in Deutschland sind immer wieder das Ziel von Geldautomatensprengungen. Viele setzen verstärkt auf zusätzliche Sicherheitskonzepte und Technologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Banken rüsten bei Geldautomaten nach

Was ist Mean Time To Acknowledge (MTTA)?

Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden.…

[NEU] [mittel] IBM Rational Application Developer for WebSphere Software: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Rational Application Developer for WebSphere Software ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…

[NEU] [hoch] JFrog Artifactory: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JFrog Artifactory: Schwachstelle…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.…

HP verteilt BIOS-Updates gegen Codeschmuggel-Lücke

Eine BIOS-Sicherheitsfunktion von HP-Laptops und -PCs kann von Angreifern umgangen werden. BIOS-Updates stehen bereit oder werden grad entwickelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HP verteilt BIOS-Updates gegen Codeschmuggel-Lücke

Nicht genug Maßnahmen gegen Deepfakes

Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nicht genug…

Cisco schließt hochriskante Lücken in IOS XR

Cisco warnt vor SIcherheitslücken mit teils hohem Risiko im Router-Betriebssystem IOS XR. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco schließt hochriskante Lücken in IOS XR

Rechtzeitig Vorbereitungen für den Q-Day treffen

Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank…

Thomas Polonyi neuer BKS-Geschäftsführer

BKS gibt bekannt, dass Thomas Polonyi seit März dieses Jahres die Position des Geschäftsführers übernommen hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Thomas Polonyi neuer BKS-Geschäftsführer

Digitale Kommunikation für kritische Bereiche sichern

Bei der Bundeswehr kam es zu einem Abhörfall während einer digitalen Konferenz. Nun wird diskutiert, wie dieser Vorfall hätte verhindert werden können. Ein IT-Security-Experte gibt Ratschläge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Kommunikation für…

Anzeige: Cybersecurity mit Zero Trust, Pentesting und IT-Grundschutz

Mit zunehmender Vernetzung stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Die Golem Karrierewelt stellt Workshops bereit, die moderne Sicherheitsframeworks wie Zero Trust und Pentesting einführen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Googles Bug Bounty zahlt 2023 zehn Millionen Dollar aus

Google hat 2023 zehn Millionen US-Dollar als Belohnung für gemeldete Sicherheitslücken ausgeschüttet. Es ist der zweithöchste Wert seit Auflage des „VRP“.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Bug Bounty zahlt 2023 zehn Millionen…

EU-Parlament stimmt KI-Gesetz zu: Diese Dinge soll es regeln

Künstliche Intelligenz rückt auch im Privatleben immer weiter in den Fokus. Das EU-Parlament hat deswegen das nach eigenen Angaben weltweit erste KI-Gesetz beschlossen. Es soll den Umgang mit der Technologie sicherer machen. Dieser Artikel wurde indexiert von t3n.de – Software…