Schlagwort: DE

KI-gesteuerte Kopfhörer für die Diebstahlsicherung

Fachkräftemangel und zunehmende finanzielle Nöte treiben die Zahlen der Ladendiebstähle nach oben. Wie können KI-gesteuerte Kopfhörer gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gesteuerte Kopfhörer für die Diebstahlsicherung

BaFin: Finanzaufsicht beschlagnahmt Bitcoin-Automaten

Die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) hat illegal betriebene Bitcoin-Automaten eingezogen – und auch rund 250.000 Euro beschlagnahmt. (Bitcoin, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BaFin: Finanzaufsicht beschlagnahmt Bitcoin-Automaten

Microsoft Teams: Arbeit und Privates in einer App

In einer ab sofort verfügbaren MS-Teams-App kann zwischen Privat- und Arbeitskonten gewechselt werden. (Microsoft, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft Teams: Arbeit und Privates in einer App

[NEU] [hoch] Joomla: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um falsche Informationen darzustellen, einen Cross-Site-Scripting-Angriff zu starten und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Großer Chipkonzern: Cyberangriff stört Produktion von Microchip Technology

Die Produktionskapazitäten des Chipherstellers sind derzeit eingeschränkt. Ursache ist eine Cyberattacke, deren Ausmaß aktuell untersucht wird. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großer Chipkonzern: Cyberangriff stört Produktion von Microchip Technology

[UPDATE] [mittel] Dovecot: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Dovecot: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP:…

IT-Sicherheitsvorfälle bei Microchip und Toyota

Online-Kriminelle haben bei Toyota größere Datenmengen abgegriffen. Beim IC-Hersteller Microchip bremst ein IT-Vorfall die Produktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsvorfälle bei Microchip und Toyota

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…

[NEU] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Schwachstelle ermöglicht…

[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, erweiterte Rechte zu erlangen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial…

[UPDATE] [mittel] vim: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service zu verursachen und weitere nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [niedrig] vim: Mehrere Schwachstellen

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Code zur Ausführung zu bringen, oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] CUPS: Eine Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in CUPS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CUPS: Eine Schwachstelle ermöglicht Privilegieneskalation

Wie wird der größte E-Auto-Ladepark der Welt gesichert?

Der größte E-Auto-Ladepark der Welt befindet sich in Merklingen. Welches Videomanagement-System und welche Kameras kommen für den Schutz des Ladeparks zum Einsatz? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie wird der größte E-Auto-Ladepark der Welt…

WhatsApp soll Nutzernamen mit PIN-Schutz erhalten

Die aktuelle Beta-Version von WhatsApp ermöglicht Nutzernamen statt Telefonnummern und schützt mit PIN vor ungewollten Kontakten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WhatsApp soll Nutzernamen mit PIN-Schutz erhalten

Sicherheitsprobleme: Lastenrad-Skandal weitet sich aus

Niederländische Verbraucherschützer untersuchen weitere Lastenradhersteller, weil bei diesen ebenfalls gravierende Mängel aufgetreten sind. (Verbraucherschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsprobleme: Lastenrad-Skandal weitet sich aus

Linux startet nicht: Microsoft patcht Dual-Boot-Systeme kaputt

Viele Linux-Systeme fahren nach dem letzten Windows-Update nicht mehr hoch. Das trifft auch Dual-Boot-Systeme, für die der verteilte Patch gar nicht vorgesehen war. (Updates & Patches, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Thunderbird: Bestimmte E-Mail-Ordner fehlen

Einige Ordner, die per Web-Mail vorhanden sind, tauchen in Thunderbird nicht auf. Die in diesen Ordnern enthaltenen E-Mails können Sie somit nicht lesen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Wie Deepfakes KYC (Know Your Customer) bedrohen

Betrüger verwenden von KI generierte digitale Identitäten, um die Verfahren zur Erkennung Ihrer Kunden zu umgehen und gefälschte Konten zu eröffnen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Deepfakes KYC (Know Your…

Konfigurationspanne: Großes Datenleck bei großem Flugtracking-Anbieter

Die Datenpanne betrifft Flightaware, einen der weltgrößten Flugtracking-Dienste. Allerhand Nutzerdaten waren zugänglich, und das wohl mehr als drei Jahre lang. (Datenleck, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konfigurationspanne: Großes Datenleck bei großem…

Cyber-Resilienz in Kommunen stärken

Bei Cyberkatastrophen sind Kommunen nur bedingt abwehrbereit Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyber-Resilienz in Kommunen stärken

EU sucht IT-Sicherheitsunterstützung für 28 Millionen Euro

Die EU-Cybersicherheitsbehörde ENISA sucht private Dienstleister für EU und Mitgliedstaaten. Sie sollen die IT-Sicherheit stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU sucht IT-Sicherheitsunterstützung für 28 Millionen Euro

Ausschreibung: EU sucht Cybersicherheits-Kompetenz

Die EU-Cybersicherheitsbehörde ENISA sucht private Dienstleister für EU und Mitgliedstaaten. Sie sollen die IT-Sicherheit stärken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ausschreibung: EU sucht Cybersicherheits-Kompetenz

Android-Sicherheit: Laut Studie: Google-Kernel am sichersten

Forscher der TU Graz haben gängige Smartphones großer Hersteller untersucht und dabei zahlreiche Mängel bei der Kernel-Sicherheit festgestellt. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Sicherheit: Laut Studie: Google-Kernel am sichersten

Microsoft-Office-Produkte rissen Sicherheitslücke in macOS

Word, Outlook, PowerPoint, OneNote, Excel, Teams: Problematischer Code in den macOS-Versionen konnte laut Cisco Talos Apples Sicherheitsmodell kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Office-Produkte rissen Sicherheitslücke in macOS

[UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Node.js ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Schwachstelle ermöglicht Codeausführung

Android-Sicherheit: Google-Kernel am sichersten, Fairphone am unsichersten

Forscher der TU Graz haben gängige Smartphones großer Hersteller untersucht und dabei zahlreiche Mängel bei der Kernel-Sicherheit festgestellt. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Sicherheit: Google-Kernel am sichersten, Fairphone am unsichersten

Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff aus

Möglich ist der Kernelzugriff durch einen Windows-Treiber namens AFD.sys. Mindestens seit Juni installiert eine bekannte Hackergruppe darüber ein Rootkit. (Cybercrime, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: Hacker nutzen Zero-Day-Lücke für Kernelzugriff…

[UPDATE] [mittel] Perl: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen

Generationenwechsel vom Senior zum Junior

Bei der Epp GmbH hat vor einigen Jahren die Staffelstabübergabe vom Vater zum Sohn stattgefunden. Thomas Negret Cardona und Daniel Krauss berichten über die Übergangszeit und ihre Erfahrungen ihres erfolgreichen Wechsels. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke

Für die kritische Lücke in Ivantis Virtual Traffic Manager (vTM) wurde ein ein Missbrauchsversuch beobachtet. Alle Patches sind nun verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke

Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar

Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar

Anzeige: Zum CEH-zertifizierten Cybersecurity Expert in fünf Tagen

Certified Ethical Hacker übernehmen die Perspektive von Cyberkriminellen, um Sicherheitslücken aufzuspüren und zu beheben. Dieser fünftägige Intensivkurs dient der Vorbereitung auf die CEH-Zertifizierung – inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Österreichs Innenminister will Messenger ausspionieren

Österreichs Geheimdienste sollen mehr Befugnisse erhalten, Malware einschleusen und WLAN-Catcher nutzen dürfen. Das beantragt die Regierungspartei ÖVP.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Österreichs Innenminister will Messenger ausspionieren

Cyber-Untergrund: Fünf Ransomware-Gruppen und ihre Hintergründe

Die Welt der Cyberkriminalität bleibt dynamisch und unvorhersehbar. Neue Akteure nutzen kontinuierlich fortschrittliche Technologien und Taktiken, um ihre Ziele zu erreichen – und verdrängen dabei zum Teil „alte Hasen“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Moodle: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…

[NEU] [hoch] Moodle: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Code auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen. Dieser Artikel wurde indexiert von BSI…

SIM-Swapping bleibt in Deutschland Randphänomen

Zahlreiche Medien warnen vor Schäden durch SIM-Swapping. Die Betrugsmasche bleibt in Deutschland jedoch selten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SIM-Swapping bleibt in Deutschland Randphänomen

Tipps wie man Fotos online sicher teilt

Ein Foto vom neuen Kleid, Auto oder vom letzten Urlaub – was ist schon dabei, dieses zu teilen? Eigentlich nichts, wenn man ein paar Dinge beachtet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] X.Org X Server und Xming: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im X.Org X Server und in Xming ausnutzen, um vertrauliche Informationen offenzulegen und potenziell einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Bitkom: Cloud-Angriffe zumeist abgewehrt

Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: Cloud-Angriffe zumeist abgewehrt

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer, der über einen angemeldeten Benutzerzugang verfügt, kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien auf Administratorrechte zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Microsoft Excel – Spalten per Maus verschieben

Das Verschieben von Tabellenspalten gehört in Excel zu den Routineaufgaben. Mit der Maus lässt sich der Vorgang schnell und sicher erledigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…

[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht…

Betrügerische Werbung mit Google-Produkten

Dreiste Betrüger schalten bösartige Werbung für diverse Google-Produkte. Wer darauf hereinfällt, landet bei gefälschtem Tech-Support. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrügerische Werbung mit Google-Produkten

Windows 11: Microsoft schränkt Umgehung des TPM-Zwangs ein

Durch einen einfachen Trick lässt sich Windows 11 auch auf inkompatibler Hardware installieren. Microsoft arbeitet jedoch daran, das künftig zu unterbinden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft…

[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

Partnerbeitrag: ATHENE – Workshop „Hot Topic „Kryptoagilität“

Im Partnerbeitrag von ATHENE geht es um Kryptoagilität – ein eigenständiges, relevantes Themengebiet das immer drängender wird. Wie können Wirtschaftsunternehmen das Innovationspotenzial von Kryptagilität ausschöpfen? Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…

Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets

Ein Klarsichtbeutel auf dem Weg enthält eine Quittung und Bitcoin-Paper-Wallet. Wer die URL im QR-Code darauf besucht, kann Betrugsopfer werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets

Anzeige: Effektives Cloud-Management und Governance-Strategien

Die Transformation durch Cloud-Technologien verstärkt die Notwendigkeit, fundierte Governance- und Managementstrategien zu entwickeln. Ein Online-Seminar vermittelt umfassende Kompetenzen. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektives Cloud-Management und Governance-Strategien