Nokia wolle mehr solcher Aufträge von „sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren“, erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt. (Nokia, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland:…
Schlagwort: DE
KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren
Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen. (Sicherheitslücke, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Erweiterungen für Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg
Der BDSW begrüßt die am 15. Februar 2024 vorgestellten Eckpunkte der Bundesregierung zur Weiterentwicklung der Nationalen Wirtschaftsschutzstrategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service
Ein entfernter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…
Nvidia Treiber: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
heise-Angebot: secIT 2024: Wie Windows Server 2025 Active Directory sicherer machen will
Vom 5. bis 7. März versammeln sich IT-Security-Profis, und die, die es werden wollen, zur secIT 2024 in Hannover. Jetzt noch schnell Tickets sichern! Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Wie…
3D-Drucker von Anycubic gehackt, um vor weiteren Hacks zu warnen
Derzeit bekommen einige Besitzer von 3D-Druckern des Herstellers Anycubic eine Warnmeldung auf Geräte geschickt. Diese stammt aber nicht vom Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3D-Drucker von Anycubic gehackt, um vor weiteren Hacks…
8 Schritte zur effizienten Cybersecurity-Strategie
Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…
Nach Cyberangriff: Hacker will Easypark-Kundendaten für 39.995 Dollar verkaufen
Mit Easypark konnte der Hacker angeblich keine Einigung erzielen. Nun bietet er die 21 Millionen Datensätze auch anderen Interessenten an. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker will Easypark-Kundendaten…
[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen
Das BSI hat am 29. Februar 2024 die Version 1.0 der Technischen Richtlinie BSI TR-03170 „Sichere digitale Übermittlung biometrischer Lichtbilder von Dienstleistern (z.B. Fotografinnen und Fotografen) an Pass-, Personalausweis- und Ausländerbehörden“ in drei Teilen veröffentlicht. Dieser Artikel wurde indexiert von…
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Zahlen oder nicht zahlen?
Roboter und USB-Vibrator: Lücken und Enten in Kinder- und Erwachsenenspielzeug
Während reale Bugs in einem Spielzeugroboter Angreifer ins Kinderzimmer katapultieren, erweist sich ein Malware-Vibrator als Rohrkrepierer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Roboter und USB-Vibrator: Lücken und Enten in Kinder- und Erwachsenenspielzeug
[NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache OFBiz: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] Cisco NX-OS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco NX-OS:…
[NEU] [mittel] Cisco FXOS und NX-OS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco FXOS und Cisco NX-OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Globales Bedrohungspotenzial durch staatliche Akteure wächst
Laut eines aktuellen Berichts von Armis nimmt das Bedrohungspotenzial durch staatliche Akteure zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globales Bedrohungspotenzial durch staatliche Akteure wächst
Admins mit Verschlüsselung vor Datenschutzverletzungen schützen
Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktionserhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…
[NEU] [mittel] Cisco Unified Computing System (UCS): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Cisco Nexus: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Nexus: Schwachstelle ermöglicht Umgehen…
7 Aspekte zu Machine Learning in der Cybersicherheit
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…
Was ist der Cyber Resilience Act?
Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…
Microsoft: Defender blockiert wohl neuerdings Anydesk-Clients
Laut Anydesk handelt es sich lediglich um einen Fehlalarm. Die Ursache dafür ist noch unklar. Microsoft untersucht das Problem aber wohl schon. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Defender blockiert…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Betrugsmasche mit Deutschlandtickets aufgedeckt
In Sachsen-Anhalt ermittelt die Bundespolizei gegen einen Jugendlichen, der illegal mit Deutschlandtickets gehandelt haben soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche mit Deutschlandtickets aufgedeckt
Cisco: Sicherheitslücken in NX-OS, FX-OS und weiteren Geräten geschlossen
Cisco warnt vor Sicherheitslücken in mehreren Systemen und Geräten. Aktualisierungen zum Abdichten stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Sicherheitslücken in NX-OS, FX-OS und weiteren Geräten geschlossen
74% aller Codebasen enthalten kritische Open-Source-Schwachstellen
Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…
[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen, ein Cross-Site-Scritping-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Beschwerden häufen sich: Hacker hinterlässt Warnmeldungen auf 3D-Druckern
Ein angeblich gutmütiger Hacker hat auf zahlreichen 3D-Druckern von Anycubic eine Textdatei platziert, in der er vor einer kritischen Schwachstelle warnt. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Beschwerden häufen sich: Hacker…
Klüh für German Innovation Award 2024 nominiert
Für sein Smart Service-Konzept ist der Multiservice-Anbieter Klüh für den German Innovation Award 2024 nominiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh für German Innovation Award 2024 nominiert
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich…
Software-Tweak verdoppelt Geschwindigkeit des Computers und halbiert Energieverbrauch
Mithilfe eines neuen Software-Framework kann die Leistung und Effizienz von bereits erhältliche Prozessoren in PCs, Smartphones und anderen Geräten deutlich gesteigert werden. Das haben Forscher:innen jetzt herausgefunden – und ihre Idee ist eigentlich ganz naheliegend. Dieser Artikel wurde indexiert von…
Netflix könnte Preise 2024 schon wieder erhöhen – laut Analysten
Im Herbst gab es schon Gerüchte über eine baldige Preiserhöhung bei Netflix auch in Deutschland. Jetzt gehen Analyst:innen davon aus, dass Netflix die Preise noch 2024 erhöht. Das teuerste Abo könnte dann 19,99 Euro kosten. Dieser Artikel wurde indexiert von…
Netflix-Betrug per Mail: Wie die Masche funktioniert und du dich schützen kannst
Mit einer gefälschten Mail wollen Hacker derzeit an die Kontodaten von Netflix-Usern kommen. Wer sich näher mit dem Schreiben beschäftigt, sollte gleich an mehreren Stellen stutzig werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wie Forscher mit KI und Google Street View den Energieverbrauch von Häusern voraussagen
Mit Daten von Google Street View können Forscher den Energieverbrauch von Gebäuden vorhersagen. Für eine effiziente Prognose kommt KI zum Einsatz, die Stadtplanern und Politikern wichtige Daten liefert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
BSI im Dialog: Cybersicherheit in Kommunalverwaltungen
Das BSI lud am 27. Februar 2024 Gäste nach Berlin ein, um über das Thema „BSI im Dialog: Cybersicherheit in Kommunalverwaltungen“ zu diskutieren. Eines der Ziele der Veranstaltung war, über die Möglichkeiten zu sprechen, wie das Informationssicherheitsniveau von Kommunen gesteigert…
Dallmeier sichert MSC mit Multifocal-Sensor-System
Die 60. Munich Security Conference wurde mit einem Multifocal-Sensor-System von Dallmeier electronic gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier sichert MSC mit Multifocal-Sensor-System
WTF: Um Papier zu sparen: Sparkasse Bremen verschickt 15.000 USB-Sticks mit AGB
Während Unternehmen USB-Sticks wegen wachsendem Sicherheitsbewusstsein kaum noch zu Werbezwecken verteilen, erhalten Bremer Sparkassen-Kunden darüber neue AGB. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WTF: Um Papier zu sparen: Sparkasse Bremen verschickt 15.000 USB-Sticks mit…
Ransomware: Epic Games ist angeblich Opfer einer Cyberattacke
Kriminelle geben an, Epic Games attackiert zu haben. Dabei wollen sie fast 190 Gigabyte Daten kopiert haben. Mittlerweile mehren sich Zweifel an der Attacke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Epic Games ist…
Thunderbird: Automatische Gruppierung von Nachrichten deaktivieren
Seit dem Upgrade auf „Supernova“ werden eingegangene Nachrichten per Default gruppiert. Auf Wunsch lässt sich die chronologische Ansicht wiederherstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Automatische Gruppierung…
[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
IT-Sicherheit in Deutschland: Viele Mitarbeiter missachten bewusst Security-Regeln
Einer Studie zufolge ignorieren rund zwei Drittel aller deutschen Angestellten am Arbeitsplatz bewusst gängige Sicherheitspraktiken – meistens aus reiner Bequemlichkeit. (Security, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit in Deutschland: Viele Mitarbeiter…
[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
4 große Herausforderungen der API-Sicherheit
In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…
CYBERSNACS #Folge 26: Krisenkommunikation
Wie spricht man darüber, wenn man als Unternehmen in der Cyberkrise steckt? Unser Podcast CYBERSNACS befasst sich in Folge #26 mit dem Thema Krisenkommunikation. Unsere Hosts sprechen mit Beraterin Janka Kreißl (Dunkelblau) über die Dos und Don’ts und beantworten die…
Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Teamviewer: Sicherheitslücke im Client ermöglicht Rechteausweitung
Eine Schwachstelle im Teamviewer-Client ermöglicht Nutzern, ihre Rechte im System auszuweiten. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teamviewer: Sicherheitslücke im Client ermöglicht Rechteausweitung
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
VMware Workstation und Fusion: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation und Fusion: Schwachstelle ermöglicht…
22H2: Windows-11-Update wird länger unterstützt
Microsoft wird Windows 11 22H2 länger mit optionalen Feature-Updates ausstatten. Eigentlich sollte der Support im Februar enden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 22H2: Windows-11-Update wird länger unterstützt
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht…
[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…
[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] gcc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gcc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] gcc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Sensorschleuse mit smartem Detektionssystem
Automatic Systems hat auf dem BHE-Fachkongress die Sensorschleuse First Lane mit smartem Detektionssystem und eine Augmented-Reality-App im Gepäck. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sensorschleuse mit smartem Detektionssystem
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 10 und 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 13.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer…
KI-Risiken reduzieren leicht gemacht
Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Daten stehen zum Verkauf: Neue Ransomwaregruppe hat angeblich Epic Games gehackt
Die Hackergruppe Mogilevich bietet im Darknet Daten von Epic Games im Umfang von 189 GByte zum Verkauf an. Bisher hatten die Angreifer nur drei weitere Ziele. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation: Schwachstelle ermöglicht Offenlegung von…
Unternehmen überschätzen ihre Cybersicherheit
Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…
Microsoft bestätigt: Update für Windows 11 stürzt bei Installation ab
Offenbar sind nicht nur Einzelpersonen von einem sonderbaren Bug mit dem neuen Windows-11-Update betroffen. Es gibt aber eine Lösung. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Update für Windows…
[NEU] [mittel] VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Workstation: Schwachstelle ermöglicht…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe auf Automobilbranche nehmen zu
Verbraucherzentrale Hessen erholt sich von Cyberattacke
Bei der Verbraucherzentrale Hessen gab es einen IT-Sicherheitsvorfall. Ob Daten abgeflossen sind, ist derzeit noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale Hessen erholt sich von Cyberattacke
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern
Lernen Sie an praktischen Beispielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. (10% Rabatt bis 13.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows…
Cybercrime-Akteure immer gewiefter und schneller
Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…
[NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29 checkmk:…
Warnmittel Cell Broadcast: BBK zieht Bilanz
Zum einjährigen Bestehen des Warnmittels Cell Broadcast zieht das Bundesamt für Bevölkerungsschutz (BBK) eine positive Bilanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmittel Cell Broadcast: BBK zieht Bilanz
Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab
Googles Entwickler haben den Webbrowser Chrome in neuer Version veröffentlicht. Sie schließen damit vier Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab
Kostenfalle beim Webhosting: DDoS-Angriff mündet in 104.500-Dollar-Rechnung
Jahrelang betrieb ein Nutzer seine Webseite ohne jegliche Kosten für das Hosting. Doch dann stieg sein Traffic innerhalb weniger Tage auf 190 TByte – er sollte zahlen. (Webhosting, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Partnerangebot: qSkills GmbH & Co. KG –Training “CL130 Cloud Information Security gemäß ISO/IEC 27017/27018”
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG vom 17. bis 19.04.2024 einen soliden Überblick über die Möglichkeiten Cloud Services in einem Informationssicherheitssystem zu behandeln. Teilnehmende sollen das neue Wissen zum sektor-spezifischen ISMS in der eigenen Organisation sicher…
Fehlschlag bei Lockbit-Zerschlagung? Hacker melden sich mit Kampfansage zurück
Haben die Strafverfolgungsbehörden mit der „Operation Cronos“ die Hacker-Gruppe Lockbit wirklich komplett zerschlagen? Offenbar nicht. Denn ein Lockbit-Hacker meldet sich jetzt zurück und droht mit Vergeltung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen
Die Telekom wird die Steuerungssoftware an allen Antennenstandorten künftig selbst entwickeln und betreiben. Das betrifft nicht nur Huawei, sondern auch Ericsson und andere. (Security, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: Telekom…
Windows 11: Am Insider-Programm teilnehmen
Das Windows-Insider-Programm ermöglicht es Ihnen, die neuesten Features vorab zu testen. Es müssen aber verschiedene Voraussetzungen erfüllt sein. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Am Insider-Programm…
Schockrechnung nach DDoS-Attacke: Privater Website-Betreiber soll 100.000 Dollar zahlen
190 Terabyte übertragene Daten in nur vier Tagen: Eine DDoS-Attacke hat bei einem privaten Website-Betreiber für einen ungewollten Rekordtraffic gesorgt – inklusive riesiger Rechnung vom Webhoster. Muss der Website-Betreiber zahlen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Womit Elon Musk hart gekämpft hat: So installiert ihr Windows ohne Microsoft-Konto
Elon Musk hat am Wochenende versucht, Windows 11 auf seinem neuen Laptop zu installieren. Weil er dabei jedoch kein Microsoft-Konto anlegen wollte, kam es zu Problemen. Dabei gibt es mehrere Möglichkeiten, den Anmeldezwang zu umgehen. Dieser Artikel wurde indexiert von…
Le Chat: Das kann die französische Alternative zu ChatGPT
Nach ChatGPT kommt Le Chat: Der neue Chatbot stammt von dem französischen KI-Unternehmen Mistral und steht jetzt in einer offenen Betaphase zum Testen bereit. Im Schnelltest zeigt sich ein Nachteil im Vergleich zur Konkurrenz – und eine kuriose Vorliebe. Dieser…
Flugmodus: Braucht man den beim Fliegen wirklich?
Im „Airplane Mode“ trennt dein Smartphone oder Laptop die Verbindung zum Mobilfunknetz und auch die WLAN-, Bluetooth- und NFC-Verbindungen. Der Name passt perfekt zur Funktion. Doch muss man wirklich noch den Flugmodus im Flieger aktivieren? Dieser Artikel wurde indexiert von…
10. Transfertag der Hochschule Aalen
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 10. Transfertag der Hochschule Aalen
Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat
Ein Test-Zertifkat in RustDesk für Windows führte zu Diskussionen. Ein Update entfernt es, mitsamt einiger Funktionen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Remote-Desktop: RustDesk-Update entfernt Test-Zertifikat
Per USB auf den PC: Malware auf einem Vibrator entdeckt
In der Regel sind USB-Anschlüsse an Vibratoren für den Ladevorgang vorgesehen. Offenbar wird aber manchmal auch Schadsoftware übertragen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per USB auf den PC: Malware auf…
[UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cobbler ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cobbler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Webbrowser: Microsoft Edge-Update schließt Sicherheitslücken
Microsoft hat am Freitag den Browser Edge aktualisiert. Neben Chromium-Sicherheitslücken dichten die Entwickler auch eigene ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Microsoft Edge-Update schließt Sicherheitslücken
[NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Kritische Lücke in WordPress-Plug-in Ultimate Member leakt Passwort-Hashes
Angreifer können WordPress-Websites mit mit dem Plug-in Ultimate Member attackieren. Potenziell sind mehr als 200.000 Seiten gefährdet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücke in WordPress-Plug-in Ultimate Member leakt Passwort-Hashes
10 Tipps für mehr Sicherheit auf Linux-Systemen
Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige Möglichkeiten dazu, deren Umsetzung oft schnell erledigt ist. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [UNGEPATCHT] [mittel] MIT Kerberos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] MIT…
[NEU] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Eclipse Jetty:…
Mit diesen KI-Tools erzeugt ihr ganze Songs
KI-Modelle können nicht nur fotorealistische Bilder erzeugen, sondern auch ganze Musikstücke. Wir stellen euch sechs solcher Tools vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit diesen KI-Tools erzeugt ihr ganze Songs
Studie: Immer mehr Jugendliche nutzen soziale Medien „riskant viel“
Während der Pandemie tauchten auch viele Jungen und Mädchen stärker in die digitale Welt mit Instagram, Tiktok und Co. ein. Wie groß ist der Suchtfaktor Smartphone jetzt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Was tun, wenn’s brennt? So bekommst du dein gehacktes web.de- oder GMX-Konto zurück
Besitzer:innen von web.de- und GMX-Mail-Konten sehen häufig beim Einloggen Hinweise auf fehlgeschlagene Login-Versuche. Was dahintersteckt und wie man sich davor schützt – und was man nach einer tatsächlichen feindlichen Übernahme des Kontos tun kann. Dieser Artikel wurde indexiert von t3n.de…
Kommentar: Vater Staat und seine Kritische Infrastruktur
Die Kritische Infrastruktur in Deutschland soll durch das neue Dachgesetz besser geschützt werden. Ein Schritt, der längst überfällig ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kommentar: Vater Staat und seine Kritische Infrastruktur
Hohe Datensicherheit: Transcend stellt SSD mit Schutz gegen Stromausfall vor
Das Laufwerk ist kompakt und soll für Industrie-PCs und Embedded-Systeme geeignet sein. Dabei kommt es auch mit anspruchsvollen Umgebungen klar. (Solid State Drive, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hohe Datensicherheit: Transcend…