Der Fachausschuss Kommunikation des BDSW möchte den Blick auf die Private Sicherheit schärfen und hat einen neuen Vorstand gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDSW-Fachausschuss fokussiert Private Sicherheit
Schlagwort: DE
VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine
Angreifer können Systeme mit VMware ESXi, Fusion und Workstation attackieren. Sicherheitsupdates stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware schließt Schlupflöcher für Ausbruch aus virtueller Maschine
Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber
Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber? Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [UNGEPATCHT] [mittel] Cisco Small Business Wireless Access Point: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Small Business Wireless Access Point ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen
Wesentlich erweitert gegenüber der Vorgängerversion hat sich der Anwendungsbereich: Die neue Version gilt erstmals auch für Webbrowser auf mobilen Plattformen („mobile Browser“) der Bundesverwaltung. Er kann aber auch Ländern, Kommunen sowie der Wirtschaft und Verbraucherinnen und Verbrauchern als Orientierung dienen.…
Mit Cloud, KI und Co. in die Zukunft
Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere…
Was ist Mean Time Between Failures (MTBF)?
Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Cisco Secure Client: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Secure Client ausnutzen, um Benutzerrechte zu erlangen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IBM Power Hardware Management Console: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Power Hardware Management Console ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] IBM WebSphere Service Registry and Repository: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Service Registry and Repository ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Ein Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security Operation Center: Herzstück…
Cyberangriff auf belgische Brauerei: „Wir haben mehr als genug Bier auf Lager!“
Nach Feststellung einer Ransomware-Attacke hat die Brauerei Duvel Moortgat ihre Produktion angehalten. Bier ist aber wohl vorerst genug da. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf belgische Brauerei: „Wir haben…
3D-Videoplanungstool mit neuem Abschattungssystem
Dallmeier hat eine neue Version seines 3D-Videoplanungstools im Gepäck, die unter anderem partielle Abschattungen berücksichtigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D-Videoplanungstool mit neuem Abschattungssystem
Verwenden eines Umgebungslichtsensors zur Spionage
Können potenzielle Angreifer den Benutzer eines mobilen Geräts mithilfe des Umgebungslichtsensors ausspionieren? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Verwenden eines Umgebungslichtsensors zur Spionage
Anzeige: Sichere Unternehmensumgebungen mit Azure
Die Sicherheit von Cloud-Infrastrukturen stellt Unternehmen vor eine zentrale Aufgabe. Wie die Sicherheitswerkzeuge von Microsoft Azure funktionieren, zeigt dieses Online-Seminar. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sichere Unternehmensumgebungen mit…
KI verliert das Vertrauen: Warum viele an der Technik zweifeln
Die Menschen verlieren langsam das Vertrauen in künstliche Intelligenz. Das geht aus einer weltweiten Umfrage hervor. Woran das liegen könnte und welche Herausforderungen KI in den nächsten Jahren hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Telegram Web erklärt: So nutzt du den Messenger auf dem Desktop
Wie Whatsapp ist auch Telegram als Webanwendung verfügbar. Wie du den Messanger im Browser nutzen kannst, erfährst du in diesem Artikel. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Telegram Web erklärt: So…
Alternative App-Stores: Was iPhone-Nutzer jetzt wissen müssen
Im Einklang mit den EU-Regeln hat Apple das iPhone für alternative App-Stores geöffnet. Was das für euch bedeutet und welche Auflagen Anbieter alternativer App-Marktplätze einhalten müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Career Days der AERO Fachmesse
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Career Days der AERO Fachmesse
Cyberbedrohungen im Marketing | Offizieller Blog von Kaspersky
Wie und warum Cyberkriminelle Werbebudgets, Werbe-Mailings und Websites stehlen und was du dagegen tun kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberbedrohungen im Marketing | Offizieller Blog von Kaspersky
[NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM InfoSphere Information Server:…
[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Programmcode auszuführen einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Fritz.box: Domain aus dem Verkehr gezogen
Unbekannte sicherten sich im Januar die Domain fritz.box. Doch das Stiften von Verwirrung hielt nicht lange an. Jetzt wurde die Adresse aus dem Verkehr gezogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fritz.box: Domain aus…
Apple iOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um Schadcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Die Geheimnisse des Hacker-Profilings
Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen. Dieser Artikel wurde…
[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Sophos Unified Threat Management (UTM) Software: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in der Sophos Unified Threat Management (UTM)-Software ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial of Service zu verursachen Dateien zu manipulieren oder weitere, unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Immer mehr Cyberangriffe auf Automobilbranche und Ladenetze
Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Es gibt wichtige Sicherheitsupdates für IBM Business Automation Workflow und IBM WebSphere. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Studie: Industrielle und mobile Drucker sind ein Sicherheitsrisiko
Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit – ein Risiko, das sich über Fernwartung lösen ließe. Einer Soti-Studie zufolge ist jedoch nur rund jedes dritte Unternehmen in Deutschland dazu…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FRRouting Project…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Konvergenz von Netzwerk und Sicherheit in der Cloud
Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Konvergenz…
Speichersicherheit: Google will C++ schrittweise ausmustern
Die Zukunft der Software-Entwicklung bei Google soll in Java, Go und Rust stattfinden. Einen Vollersatz für C++ wird es wohl aber nicht geben. (Google, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Speichersicherheit: Google…
Cyberschutz und physische Sicherheit vereinheitlichen
Ein Cyberschutz reicht heute alleine nicht mehr aus, die physische Absicherung der Anlagen und Gewerke ist für die umfangreiche Absicherung ebenso wichtig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberschutz und physische Sicherheit vereinheitlichen
heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil
VoltSchemer-Angriffe können Smartphones, die über induktive Ladegeräte geladen werden, „braten“, verschiedene Geräte deaktivieren und stumme Sprachbefehle senden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil
Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog von Kaspersky
Schwachstellen in einem beliebten Spielzeugroboter-Modell ermöglichten es böswilligen Akteuren, über den Roboter Videoanrufe zu tätigen und das Elternkonto zu kapern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes
Apple hat einmal mehr schwere Sicherheitslücken im iPhone-Betriebssystem gestopft, die bereits ausgenutzt werden. Ein schnelles Update ist angeraten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes
Datenabfluss nach Ransomware-Angriff auf Klinikverbund im Kreis Soest
Nach Bekanntwerden des Cyberangriffs auf den Klinikverbund im Kreis Soest steht jetzt fest, dass auch Patientendaten abgeflossen sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenabfluss nach Ransomware-Angriff auf Klinikverbund im Kreis Soest
Digitale Schließzylinder für Museum
Das Cold War Museum in Berlin ist mit digitalen Schließzylindern und anderen Komponenten modernisiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Schließzylinder für Museum
Bargeldforum zur Stärkung des Bargeldes gegründet
In Berlin ist das erste Nationale Bargeldforum zur Stärkung des Bargeldes gegründet worden. Impulse für das Forum kamen u.a. von der BDGW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bargeldforum zur Stärkung des Bargeldes gegründet
Google Chrome: Update dichtet drei hochriskante Sicherheitslecks ab
Google hat mit einer aktualisierten Chrome-Browser-Version drei Sicherheitslücken geschlossen. Sie gelten als hohes Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update dichtet drei hochriskante Sicherheitslecks ab
Deutsches Rotes Kreuz im Visier: DRK-Kreisverband Mannheim bestätigt Cyberangriff
Ende Februar ist der DRK-Kreisverband Mannheim Ziel eines Cyberangriffs geworden. Die Kommunikation des Verbandes ist derzeit eingeschränkt. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsches Rotes Kreuz im Visier: DRK-Kreisverband Mannheim bestätigt…
Anzeige: Cloud ist die Zukunft: Kubernetes, Ansible und Competence
Cloud-Technologien prägen die Technologielandschaft entscheidend. Diese Kurse der Golem Karrierewelt vermitteln essenzielle Fähigkeiten zur Container-Orchestrierung, Cloud Competence und Konfigurationsmanagement. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud ist die Zukunft:…
USA gehen gegen führende Köpfe der Spyware-Entwickler von Intellexa vor
Die Firmen hinter der Spyware Predator wurden bereits 2023 sanktioniert. Jetzt gehen die USA erstmals auch gegen leitende Personen solcher Organisationen vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA gehen gegen führende Köpfe der…
Deutsche Bahn stellt Streckenagent ein – aber es gibt eine Alternative
Lange Zeit diente der DB Streckenagent als praktisches Tool für Reisende und Pendler:innen. Jetzt will die Deutsche Bahn die App einstellen. Die gute Nachricht: Es gibt eine Alternative. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
FlowGPT: Mit KI-Freundinnen und Jailbreaks zum Millioneninvestment
Von KI-Freundinnen zu Jailbreaks: Die Prompt-Plattform FlowGPT zeigt nicht zuletzt die bizarren Seiten von KI-Chatbots. Dennoch haben Investor:innen Millionen in die Plattform gesteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: FlowGPT: Mit…
ChatGPT-Konkurrent Claude 3 Opus erkennt, wenn er getestet wird – warum das beängstigend ist
Der KI-Chatbot Claude 3 Opus soll der Konkurrenz um OpenAI einen Schritt voraus sein und erkennen, wenn man ihn testet. Eine KI-Forscherin äußert deswegen Sorgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
NIS2 erzwingt IT-Sicherheit – aber ausgerechnet nicht bei kommunalen Behörden
Trotz zahlreicher Angriffe auf kommunale Behörden sollen diese nicht den Sicherheitsvorgaben von NIS2 unterliegen – was aber nur die halbe Wahrheit ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2 erzwingt IT-Sicherheit – aber ausgerechnet nicht…
EU-Richtlinie NIS2: Warum kommunale Behörden nicht sicherer werden müssen
Trotz zahlreicher Angriffe auf kommunale Behörden sollen diese nicht den Sicherheitsvorgaben von NIS2 unterliegen – was aber nur die halbe Wahrheit ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Richtlinie NIS2: Warum kommunale Behörden nicht…
Windows: Persönliche Infos aus Fotos entfernen
Digitale Bilder können Metadaten enthalten, die man nicht unbedingt weitergeben möchte. In Windows lassen sie sich mit Bordmitteln entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Persönliche Infos…
Taurus-Leak: Digitale Zeitenwende ist nicht in Sicht
Dass der Verteidigungsminister beim Taurus-Leak von einer Desinformationskampagne spricht, geht am Thema vorbei: Es fehlt an den entscheidenden Stellen einfach an IT-Sicherheitswissen. (Politik, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taurus-Leak: Digitale Zeitenwende…
Behörden nutzen nicht das Standard-WebEx
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Behörden nutzen nicht das Standard-WebEx
Google verabschiedet sich von C++
Google will Speichersicherheit stärker fokussieren und künftig Sprachen wie Java, Rust oder Carbon einsetzen. Für Altlasten gibt es eine spezielle Strategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google verabschiedet sich von C++
Ransomware: ALPHV/Blackcat betrügt offensichtlich Partner und zieht sich zurück
Die Fakten legen nahe, dass ALPHV/Blackcat einen Cybercrime-Partner um 22 Millionen US-Dollar betrogen und sich nun zurückgezogen hat. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: ALPHV/Blackcat betrügt offensichtlich Partner und zieht sich zurück
heise-Angebot: Ethical Hacking für Admins: Lerne Pentesting und mehr in unserer Webinar-Serie
In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Ethical Hacking für…
[UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
BSI veröffentlicht Studie zu Laser-Fault-Angriff auf XMSS
Das Fraunhofer-Institut AISEC hat im Auftrag des BSI die Studie „Laser Fault Injection Attack on the eXtended Merkle Signature Scheme (XMSS)“ erstellt. Diese beschreibt einen neuartigen Laser-Fehlerangriff auf das Winternitz One-Time Signature (WOTS) Verfahren, welches unter anderem in XMSS verwendet…
Foxit Reader: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um seine Privilegien zu erhöhen, Code Auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das Öffnen…
Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss von Patientendaten
Schon Anfang Februar ist das Lippstädter Dreifaltigkeits-Hospital Ziel eines Cyberangriffs geworden. Inzwischen ist klar: Die Hacker haben Daten abgegriffen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss…
Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“
Im Webinar der softScheck GmbH am 19.03.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…
Android Patchday März
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Android Patchday März
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kerberos ersetzt endlich NTLM!
NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten. Dieser Artikel wurde…
Partnerangebot: anapur AG – “Industrial Cybersecurity Training: OT 4 IT – IT-Expertise in OT-Umgebungen erfolgreich einsetzen”
Beim OT 4 IT-Training der anapur AG erhalten IT-Experten und -Expertinnen am 09. und 10. April 2024 einen Einblick in die Welt der OT (Operational Technology) und Verständnis für deren spezifische Anforderungen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…
ChatGPT kann dir jetzt vorlesen: So nutzt du die Funktion
OpenAI implementiert bei ChatGPT ein neues Feature: Anwender:innen können sich geschriebene Antworten laut vorlesen lassen. Der Read Aloud Player bietet dabei diverse Funktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT kann…
Jetzt updaten: Kritische Admin-Sicherheitslücken bedrohen TeamCity
Angreifer können die volle Kontrolle über die Software-Build-Plattform TeamCity erlangen. Sicherheitspatches stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt updaten: Kritische Admin-Sicherheitslücken bedrohen TeamCity
Unternehmen beklagen Bürokratie durch DSGVO
An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten. Dieser Artikel…
ALPHV-Ransomware: FBI beschlagnahmt neue Datenleckseite der Motel-One-Hacker
Erst kürzlich hat das US-Außenministerium hohe Kopfgelder auf ALPHV-Mitglieder ausgesetzt. Nun hat das FBI erneut eine Tor-Webseite der Hacker übernommen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ALPHV-Ransomware: FBI beschlagnahmt neue Datenleckseite…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Während einer E-Mail-Konversation in Mozilla Thunderbird besteht eine Schwachstelle, die es ermöglicht, die E-Mail-Nachricht versehentlich und dauerhaft mit einer anderen E-Mail-Nachricht zu verknüpfen, was zu einem Informationsleck führen kann. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche…
Daten und KI – auf dem Weg zu einer sicheren und rechtskonformen Strategie
Gesetze zur Datennutzung und -verwaltung ändern sich ständig – auch im Hinblick auf Künstliche Intelligenz (KI). Unternehmen, die auch in Zukunft erfolgreich sein wollen, sollten sich deshalb durch eine vorausschauende Compliance- und Data-Governance-Strategie absichern. Dieser Artikel wurde indexiert von Security-Insider…
Podcast Besser Wissen: Als Intel scheiterte
Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (Besser Wissen, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Als Intel scheiterte
[NEU] [hoch] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
[NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Hashicorp Vault: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Red Hat Enterprise Linux und Directory Server: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Patchday: Kritische Schadcode-Lücken bedrohen Android 12, 13 und 14
Google und andere Hersteller haben für bestimmte Android-Geräte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Kritische Schadcode-Lücken bedrohen Android 12, 13 und 14
KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern
Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu…
Access Management flexibel organisieren
Die DSGVO beeinflusst nahezu alle Bereiche des beruflichen Lebens, einschließlich des Identity & Access Managements und somit Systeme zur Zutrittssteuerung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Access Management flexibel organisieren
Cybercrime als Dienstleistung aus dem Darknet
Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybercrime als Dienstleistung aus dem Darknet
[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Umgehen…