Schlagwort: DE

Zutrittskontrolle im Spiegel der Cybersecurity

Zunehmende Vernetzung bietet nicht nur Vorteile für Gebäude, sondern erhöht auch das Risiko von Cyberattacken. Für Hacker besonders interessant: Zutrittskontrollsysteme. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle im Spiegel der Cybersecurity

Risiko – die große Underwriter-Angst

Versicherer tragen Risiko für einen risikogerechten Beitrag. Doch häufig argumentieren diese mit Ausschlüssen, die eigentlich rechtswidrig sind. Wie Haftpflichtversicherer die Existenz von Sicherheitsdienstleistern gefährden – ein Schlaglicht von Bernd Schäfer. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Free-to-play: Survival- und andere tolle sommerliche Gratis-Games

Ein Rennspiel für Fans von Bloodborne, Überleben in Once Human: Golem.de stellt die besten neuen Free-to-Play-Titel für Desktop-PC vor. (Free-to-play, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Free-to-play: Survival- und andere tolle sommerliche…

Wie Andere 13 Jahre später Apples Siri-Versprechen einlösen

Siri gehört heute zum alten Eisen. Dabei ist das Potenzial digitaler Sprachassistenzsysteme längst nicht ausgeschöpft. Das beweisen jetzt aber Andere. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Andere 13 Jahre später…

Zukunftsfähiger Zusammenschluss für die Sicherheit

Die Gleich Gruppe hat sich mit diversen Segmenten der Vi2Vi Gruppe, mit Schmid Alarm und Freihoff Sicherheitsservice zusammengeschlossen. Warum die Unternehmen diesen Schritt gehen und welchen Mehrwert sie sich versprechen, hat Uwe Gleich von der Gleich GmbH beantwortet. Dieser Artikel…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder weitere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…

[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Sicherheit mit System für Schienenverkehr in Frankfurt

Frankfurt ist Verkehrsknotenpunkt und benötigt deshalb ein sicheres und dynamisches Verkehrsnetz. Deshalb hat die VGF ihr bestehendes Kommando- und Kontrollzentrum weiterentwickelt, um seine IT-Infrastruktur und seinen Sicherheitsbetrieb zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Microsoft 365: Outlook, Word und Onenote stürzen beim Tippen ab

Microsoft verspricht, der Sache nachzugehen, kann aber derzeit noch keinen Fix liefern. Betroffene müssen sich vorerst per Workaround selbst helfen. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft 365: Outlook, Word…

Dieser neue Chatbot soll Cyberangriffe erkennen, bevor sie beginnen

US-Forscher:innen haben einen Chatbot entwickelt, der Cyberangriffe erkennen können soll, bevor sie beginnen. Dabei setzt das KI-Tool auf die Analyse von Stimmungen von Social-Media-Nutzer:innen. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Kryptografie: Verschlüsselung gegen Quantencomputer

Seit 2016 untersucht eine US-Behörde, welche Verschlüsselung auch Quantencomputern standhält. Jetzt empfiehlt sie drei Verfahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kryptografie: Verschlüsselung gegen Quantencomputer

Megaupload: Neuseeland liefert Kim Dotcom an die USA aus

Nach 12 Jahren juristischer Tricks will der neuseeländische Justizminister den Gründer von Megaupload jetzt doch an die USA ausliefern. Doch Kim Dotcom hat einen Plan. (Megaupload, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Alien Romulus: Den schönen Aliens fehlt der letzte Biss

Alien Romulus fängt an wie Sci-Fi von früher, ist letztendlich aber doch nur schicke Action von heute. (Filmkritik, Film) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alien Romulus: Den schönen Aliens fehlt der letzte…

[UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN

Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN

Radsportler in Gefahr: Forscher hacken drahtlose Gangschaltungen von Shimano

Viele Radsportteams setzen heute auf drahtlose Schaltsysteme. Forscher haben Schwachstellen entdeckt, mit denen sich Radrennen gezielt manipulieren lassen. (Sicherheitslücke, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Radsportler in Gefahr: Forscher hacken drahtlose Gangschaltungen…

[NEU] [mittel] Xen: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [UNGEPATCHT] [hoch] Ivanti Connect Secure und Fortinet FortiGate: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und die Offenlegung von Informationen

Ein Angreifer mit Zugriff auf das System kann mehrere Schwachstellen in Ivanti Connect Secure und Fortinet FortiGate ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Laut Microsoft-AGB: KI ist nicht für wichtige Dinge geeignet

Copilot soll als Alltagshelfer, kreativer Assistent und für den Einsatz im Büro dienen, so die Werbung. In den AGB klingt das allerdings anders. (Microsoft, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laut Microsoft-AGB:…

[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] BusyBox: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Umfrage von Bitkom und BSI zum Crowdstrike-Vorfall

Am 19. Juli 2024 führte ein fehlerhaftes Update der IT-Sicherheitslösung des Herstellers Crowdstrike zu Systemabstürzen bei etwa 8,5 Millionen Windows-Geräten weltweit. Nun startet das BSI gemeinsam mit Bitkom eine Umfrage hierzu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

VMware Workstation – Connect-Option ist ausgegraut

USB-Geräte lassen sich meist problemlos vom Host an die virtuelle Maschine durchreichen. Doch es kann vorkommen, dass der Connect-Befehl deaktiviert ist. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VMware…

Anzeige: Mehr Sicherheitsbewusstsein für Systemadmins

Aufgrund wachsender Cyberbedrohungen ist die Rolle von Systemadministratoren im IT-Schutz zentral. Ein Workshop vermittelt praxisnahes Wissen zur effektiven Erkennung und Abwehr von Angriffen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Github: Schwachstellen im Code dreimal schneller beheben

Mit Copilot Autofix führt Github eine Funktion ein, die Entwicklern das Auffinden und die Behebung von Fehlern deutlich erleichtern soll. (Github, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github: Schwachstellen im Code dreimal…

Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juli: Remcos und RansomHub an der Spitze

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Adobe Creative Cloud: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen, vertrauliche Informationen zu stehlen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Microsoft Patchday August 2024

Microsoft hat im Juli 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday August 2024

[NEU] [mittel] Adobe Creative Cloud: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

„Passwort“ Folge 10: Nordkoreas digitale Armeen

Von Sony-Hack bis Wannacry: Nordkorea mischt fleißig im internationalen Cybercrime mit. Die Podcast-Hosts schauen hinter die Kulissen des abgeschotteten Staats. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 10: Nordkoreas digitale Armeen

Ohne Nutzerinteraktion: Windows-Systeme per IPv6 aus der Ferne angreifbar

Unter Einsatz speziell gestalteter IPv6-Pakete können Angreifer Desktop- und Server-Systeme mit Windows über das Netzwerk vollständig übernehmen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Windows-Systeme per IPv6 aus der Ferne…

Lenovo Computer: Mehrere Schwachstellen

Es gibt mehrere Schwachstellen in den Intel-Komponenten von Drittanbietern von Lenovo Computer, die es einem lokalen Angreifer ermöglichen könnten, seine Rechte zu erweitern oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

[NEU] [mittel] Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…