Schlagwort: DE

VMware schließt vier kritische Schwachstellen

VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert…

Dome-Kamera bündelt vier Sicherheitsfunktionen

Die Dome-Kamera von Axis Communications vereint vier Sicherheitsfunktionen für das Gesundheitswesen. Wie sieht die All-in-One-Lösung aus? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dome-Kamera bündelt vier Sicherheitsfunktionen

Keeper Security tritt AWS-Partnernetzwerk bei

Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks. Dieser Artikel wurde indexiert von Security-Insider | News |…

Backups für Windows-Notebooks erstellen

Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden…

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen Phishing-Angriff durchzuführen. Dieser Artikel…

QNAP NAS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP. Ein entfernter Angreifer kann diese Fehler ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um bösartigen Code auszuführen, um Dateien zu manipulieren oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

So funktionieren Supply-Chain-Attacks

Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News…

[UPDATE] [mittel] GNU tar: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU tar:…

[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…

[UPDATE] [hoch] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Schwachstelle ermöglicht…

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DoS-Angriffe über IoT-Geräte

ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel

HPE Aruba hat eine Sicherheitsmitteilung zu mehreren Lücken herausgegeben. Angreifer können Befehle einschleusen oder einen DoS auslösen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ArubaOS: Sicherheitslücken erlauben Befehlsschmuggel

Smart-Cities mit Intelligenten Straßenlaternen

Intelligente Straßenlaternen können Strom in Akkus speichern, um tagsüber Videoüberwachungskameras und andere Komponenten zu versorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smart-Cities mit Intelligenten Straßenlaternen

Die 5 besten Office-Alternativen für Windows, Mac und Linux

Es muss nicht immer Microsoft Office sein. Wir zeigen euch die besten Office-Alternativen für Windows, macOS und Linux. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die 5 besten Office-Alternativen für Windows, Mac…

Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen Euro

Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor fast drei Jahren hat die Verwaltung nach eigenen Angaben mehr Geld gekostet als zunächst angenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware kostete Anhalt-Bitterfeld rund 2,5 Millionen…

Datenschutz: Italien verschickt keine Blitzerfotos mehr

Italien verschärft die Datenschutzvorgaben bei Radarfallen. Durch Blitzerfotos sollen keine Ehen mehr in die Brüche gehen. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Italien verschickt keine Blitzerfotos mehr

Was genau ist eigentlich GitHub?

Mittlerweile ist es im Internet kaum möglich, eine Software herunterzuladen, ohne dabei früher oder später einmal über GitHub zu stolpern. Doch was für eine Internetseite ist das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Russische Angreifer klauen Quellcode von Microsoft

Seit Monaten greifen staatlich geförderte Cyberkriminelle die Systeme von Microsoft an. Das dauert auch jetzt noch an, dabei konnten Daten entwendet werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russische Angreifer klauen Quellcode von Microsoft

KI verliert Vertrauen: Deshalb zweifeln viele an der Technik

Die Menschen verlieren langsam das Vertrauen in künstliche Intelligenz. Das geht aus einer weltweiten Umfrage hervor. Woran das liegen könnte und welche Herausforderungen KI in den nächsten Jahren hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…

Tiktok könnte in den USA komplett verboten werden

In den USA wird es enger für die Erfolgs-App TikTok des chinesischen Unternehmens Bytedance. Das US-Repräsentantenhaus wird nächste Woche im Schnellverfahren über ein Gesetz abstimmen, das der Tiktok-Mutter ein Ultimatum stellen würde. Dieser Artikel wurde indexiert von t3n.de – Software…

Kryptographie: HP will Angriffe durch Quantencomputer stoppen

HP ist nach eigenen Angaben der weltweit erste Hersteller, der bereits vor Angriffen durch Quantencomputer geschützte Business-PCs anbietet. (Quantencomputer, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptographie: HP will Angriffe durch Quantencomputer stoppen

[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Cross-Site Request Forgery

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Cross-Site-Scripting-Angriffe, Web-Cache-Poisoning und andere bösartige Aktivitäten durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Können wir unseren Computerchips vertrauen?

Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungs­engpässen gesprochen. Entstanden ist eine…

Steht mir der Pullover? Wie KI die Anprobe ersetzen kann

Wie würde der Pulli an mir aussehen? Diese Frage kann der Online-Modehandel noch immer nicht zufriedenstellend beantworten. Dank KI könnte sich das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Steht mir…

[NEU] [mittel] IBM SPSS: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM SPSS: Schwachstelle…

Hornetsecurity übernimmt Vade

Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Elektronisches Schrankschloss: drahtlos sicher

Das elektronische Spind- und Schrankschloss Apersio KL100 von Assa Abloy bietet drahtlose Sicherheit für Spinde, Schränke und Schubladen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronisches Schrankschloss: drahtlos sicher

Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen

Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent. Dieser Artikel wurde indexiert von…

Bekämpfung von Cyber-Risiken in hybriden Netzen

In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt…

[NEU] [mittel] JFrog Artifactory: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

So lassen sich Marketing-E-Mails richtlinien­konform versenden

Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absender­validierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die…

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig gestaltete Webseite zu laden…

Apple macOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Dateien zu manipulieren, einen Softwareabsturz zu verursachen, bösartigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung einiger dieser…

Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Phishing-Angriffe durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder bösartigen…

macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken

Auf iOS folgen Apples andere Betriebssysteme: Die Updates schließen gravierende Sicherheitslücken, die offenbar für Angriffe ausgenutzt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken

[NEU] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-…

[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen offenzulegen, einen Phishing-Angriff durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert…

Finanzministerium durch Zollbeamte sichern lassen?

Der BDSW sieht das Vorhaben, das Finanzministerium durch Zollbeamte sichern zu lassen kritisch. Hauptgeschäftsführer Dr. Peter Schwank erklärt, warum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzministerium durch Zollbeamte sichern lassen?

FlowGPT: Mit Jailbreaks und KI-Freundinnen zum Millioneninvestment

Von KI-Freundinnen zu Jailbreaks: Die Prompt-Plattform FlowGPT zeigt nicht zuletzt die bizarren Seiten von KI-Chatbots. Dennoch haben Investor:innen Millionen in die Plattform gesteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: FlowGPT: Mit…

Flugmodus: Muss man den wirklich noch im Flugzeug aktivieren?

Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…

Google Core Update gegen KI-Spam

KI-generierte Inhalte fluten das Internet – mit einem Core Update will Google den KI-Spam aus der Suchmaschine heraushalten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Core Update gegen KI-Spam

Brandfrüherkennung mit Infrarottechnik

Mit dem neuen Brandfrüherkennungssystem Pyrospy Eco bietet Orglmeister jetzt einen kostengünstigen Einstieg in die Brandfrüherkennung mit Infrarottechnik an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandfrüherkennung mit Infrarottechnik

Windows 11: Unerwünschte WLAN-Anmeldung verhindern

Windows unterstützt die automatische Verbindung mit bekannten WLANs. Aus Sicherheitsgründen empfiehlt es sich, diese Automatik einzuschränken. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Unerwünschte WLAN-Anmeldung verhindern

Verbot in Spanien: Worldcoin darf nicht überall Augen scannen

Die spanische Datenschutzbehörde hat Worldcoin per einstweiliger Verfügung vorerst den Betrieb untersagt. Das Unternehmen erhebt eigene Vorwürfe. (Kryptowährung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbot in Spanien: Worldcoin darf nicht überall Augen…

[NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung

Microsoft Office: Option zum Speichern in OneDrive entfernen

Zwar lässt sich OneDrive in Windows deinstallieren, erscheint aber etwa in Word weiter als Speicherort. Sie können jedoch auch diesen Eintrag loswerden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Best Practices für eine sichere AD-Migration

Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerk­perimeters praktisch überholt ist, konzentrieren…

[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JetBrains…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GitLab:…