NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…
Schlagwort: DE
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Unter anderem konnten Angreifer eigenen Code in den Loadbalancer einschmuggeln, nginx hingegen verschluckte sich an HTTP3/QUIC-Anfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Gefahr für Hollywood? So realistisch ist OpenAIs neue Video-KI
OpenAI legt nach: Das Unternehmen hinter ChatGPT hat eine neue KI vorgestellt, die aus Texteingaben Videos erstellen kann. Sora erzeugt realistisch aussehende Clips von bis zu einer Minute nach den Vorgaben der Nutzer – hat aber auch noch ein paar…
eID: Hacker entdeckt Sicherheitslücke beim Onlineausweis
Ein Hacker hat laut Medienberichten eine Sicherheitslücke im Zusammenhang mit dem deutschen Online-Personalausweis aufgedeckt und konnte in der Folge unter fremdem Namen ein Konto eröffnen. Das Bundesamt für Sicherheit in der Informationstechnik bleibt gelassen. Dieser Artikel wurde indexiert von t3n.de…
Warnungen vor Softwarepiraterie sorgen für mehr Piraterie – jedenfalls bei Männern
Anti-Softwarepiraterie-Warnungen haben offenbar ganz unterschiedliche Auswirkungen – je nachdem, ob ein Mann oder eine Frau sieht sieht. Das hat eine Studie gezeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warnungen vor Softwarepiraterie…
KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Längere Konversationen stellen für KI-Chatbots nach wie vor ein Problem dar. Diese Methode soll jetzt Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Xbox: Welche exklusiven Titel Microsoft auf PS5 und Switch bringt – und warum
Microsoft will ein paar seiner Exklusivtitel schon bald auch für andere Spielekonsolen als die Xbox verfügbar machen. Dahinter könnte ein weitreichender Strategiewechsel stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Xbox: Welche…
Authenticator: Twilio beerdigt Desktop-Variante von Authy
Dass Authy ab März nur noch als mobile App verfügbar ist, verärgert End-User und Developer, die die Desktop-Variante als Alleinstellungsmerkmal genutzt hatten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authenticator: Twilio beerdigt Desktop-Variante von Authy
AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Die Umsetzung der Online-Ausweisfunktion auf Smartphones reißt eine immense Lücke in das Identifizierungsverfahren. Wirklich schließen lässt sich die nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Wenn Cybersecurity-Tools zur Last werden
Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…
Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach Cyberangriff offline
Der Softwarekonzern beliefert unter anderem Betreiber von Energienetzen und Verkehrsinfrastrukturen sowie Kunden aus den Bereichen Industrie und Logistik. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach…
Einmalpasswörter und 2FA-Codes – was tun, wenn du diese ohne Anforderung erhältst
Bei einer unerwarteten Nachricht mit einem Einmal-Anmeldecode kann es sich um einen Versuch handeln, dein Konto zu hacken. Hier ist eine Schritt-für-Schritt-Anleitung, was in diesem Fall zu tun ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…
Telekom schützt Diensthandys per KI
Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…
Gebäudesicherheit als Bestandteil der Bauplanung
Vorausschauende Planung bei der Gebäudesicherheit als Teil der Bauplanung ist genauso wichtig wie sanitäre Anlagen und Stromversorgung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gebäudesicherheit als Bestandteil der Bauplanung
Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?
Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf,…
iOS 17.4: Apple bestätigt Aus für Progressive Web Apps in der EU
Mit iOS 17.4 wird die Unterstützung für Progressive Web Apps für iPhone-Nutzer in der Europäischen Union entfernt. Das hat Apple nun bestätigt. (Apple, Webkit) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iOS 17.4: Apple…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Grafana: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen
Betrügerisches Voice Cloning von Prominenten
Aktuelle Studie der Bitdefender Labs dokumentiert die starke Zunahme von mit KI produzierten Video Deepfakes. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Betrügerisches Voice Cloning von Prominenten
Online-Ausweisfunktion: Schwachstelle in eID-Verfahren ermöglicht Identitätsklau
Durch die Schwachstelle können Angreifer im Namen fremder Personen beispielsweise Bankkonten eröffnen oder digitale Behördengänge durchführen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Online-Ausweisfunktion: Schwachstelle in eID-Verfahren ermöglicht Identitätsklau
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Red Hat Advanced Cluster Management: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
Neue Schlossgeneration mit Kippfalltechnologie
Auf der Fensterbau Frontale präsentiert Assa Abloy innovative Lösungen rund um die Tür, darunter eine neue Schlossgeneration mit Kippfalltechnologie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Schlossgeneration mit Kippfalltechnologie
Europas Cyberresilienz erhöhen
Der Schwerpunkt des diesjährigen Treffens lag auf den Herausforderungen, die neue EU-Rechtsakte wie die NIS-2-Richtlinie in Bezug auf Cybersicherheit mit sich bringen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Europas Cyberresilienz…
Erfolgsstories aus der Praxis: So werden Briefe effizient und nachhaltig verschickt
Ob Rechnungen, Mahnungen oder Gehaltsabrechnungen: Der Versand von großen Mengen an Briefen kostet viel Zeit und Geld. Wie zwei Unternehmen dieses Problem mithilfe von Automatisierungen gelöst haben und dabei sogar klimafreundlicher agieren, erfährst du hier. Dieser Artikel wurde indexiert von…
Chatbot gibt Fluggast falsche Information – jetzt muss die Airline zahlen
Mit KI-Chatbots wollen immer mehr Firmen beim Kundendienst Geld einsparen. Ein Fall aus Kanada zeigt jedoch, dass Fehler durchaus teuer werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Chatbot gibt Fluggast…
„Ein starkes Signal“: Microsoft steckt in Deutschland Milliarden in KI
Es ist die größte Einzelinvestition in der Konzerngeschichte in Deutschland: Mehr als drei Milliarden Euro will Microsoft investieren. Dazu gehört auch ein KI-Weiterbildungsprogramm, das mehr als eine Million Menschen erreichen soll. Dieser Artikel wurde indexiert von t3n.de – Software &…
Slack wird smarter: Die neuen KI-Features sind endlich da
Slack stattet seinen Team-Messenger mit KI-Features aus, die Informationen zusammenfassen und die Suchfunktion vereinfachen. Das spannendste Feature befindet sich aber noch in der Entwicklung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Slack…
Whatsapp: Mit diesen 29 Tricks holst du noch mehr aus dem Messenger
Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten dir, wie du mit den entsprechenden Whatsapp-Tricks das meiste aus der App herausholst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Kindesmissbrauch: EU verlängert Durchleuchtung privater Kommunikation
Weil die Einigung auf die Chatkontrolle gescheitert ist, erlaubt die EU nun zwei weitere Jahre das freiwillige Scannen unverschlüsselter Kommunikation. (Chatkontrolle, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: EU verlängert Durchleuchtung privater…
Node.js: Sicherheitsupdates beheben Codeschmuggel und Serverabstürze
Neben Problemen im Kern des Projekts aktualisiert das Node-Projekt auch einige externe Bibliotheken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Node.js: Sicherheitsupdates beheben Codeschmuggel und Serverabstürze
BaFin warnt vor Renditeplaner
Die Bundesanstalt für Finanzdienstleistungsaufsicht warnt vor Renditeplaner. Demnach biete das Unternehmen ohne Erlaubnis die Vermittlung von Geldanlagen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BaFin warnt vor Renditeplaner
AMD-CPU-Sicherheitslücken: Erste BIOS-Updates stehen bereit
PC- und Serverfirmen wie Dell, HPE, Lenovo und Supermicro stellen Patches für die Sicherheitslücken bereit oder in Aussicht, die AMD in SB-7009 beschreibt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD-CPU-Sicherheitslücken: Erste BIOS-Updates stehen bereit
Microsoft Outlook: Vorgeschlagene Suchen entfernen
Wenn Sie in der Outlook-Desktop-App ins Suchfeld klicken, wird immer die Suchhistorie angezeigt. Diese lässt sich anscheinend nicht deaktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Outlook: Vorgeschlagene…
Windows 11: Explorer-Optionen über Windows-Einstellungen verwalten
Optionen für die Ansicht des Datei-Managers ändert man normalerweise direkt im Explorer. Bequemer lässt sich das aber an anderer Stelle in Windows regeln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Neuorganisation mit neuer Unternehmensführung
Salto Systems gab bekannt, die Unternehmensstruktur neu zu organisieren und setzt auch personell auf frischen Wind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuorganisation mit neuer Unternehmensführung
AlphaESS Wechselrichter: WLAN-Zugang mit unveränderlichem Passwort
Wechselrichter und Speichersysteme von AlphaESS kommen mit optionalem WLAN-Modul. Das spannt einen Zugangspunkt mit Standard-Passwort auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AlphaESS Wechselrichter: WLAN-Zugang mit unveränderlichem Passwort
[UPDATE] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Deutscher Security-Markt nimmt die 10-Milliarden-Marke
Die Ausgaben für IT-Sicherheit werden dieses Jahr voraussichtlich auf 10,5 Milliarden Euro steigen. Ein sattes Plus von 13 Prozent. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Deutscher Security-Markt nimmt die 10-Milliarden-Marke
Keine neuen Hörgeräte: Kind-Gruppe kann nach Cyberangriff Filialen nicht beliefern
Eine Ransomware-Attacke auf den Hörgerätehersteller Kind sorgt für weitreichende IT-Ausfälle, die bundesweit Hunderte von Fachgeschäften betreffen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Hörgeräte: Kind-Gruppe kann nach Cyberangriff Filialen nicht…
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Privilegieneskalation
Jetzt patchen! Angreifer nutzen kritische Lücke in Microsoft Exchange Server aus
Derzeit verschaffen sich Angreifer Zugriffe auf Exchange Server, um diese zu kompromittieren. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer nutzen kritische Lücke in Microsoft Exchange Server aus
[UPDATE] [kritisch] Microsoft Exchange Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um seine Berechtigungen zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Microsoft Exchange Server:…
ESET Produkte: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in ESET Endpoint Security, ESET Server Security und ESET NOD32 Antivirus. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Berechtigungen zu erweitern und die Kontrolle über das Gerät zu erlangen. Dieser Artikel wurde indexiert von…
Dussmann Technical Solutions übernimmt Regelmatic
Zum 1. Februar hat Dussmann Technical Solutions alle Anteile des Industrieservice-Unternehmens Regelmatic übernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dussmann Technical Solutions übernimmt Regelmatic
Ransomware: Angriffe auf kritische Infrastrukturen und Hörgerätekette Kind
Kliniken weltweit, ein Pipelinebetreiber in Kanada und ein hessisches Wasserwerk gehören zu den Opfern der Erpressungstrojaner. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Angriffe auf kritische Infrastrukturen und Hörgerätekette Kind
Was Sie unbedingt über CVSS wissen sollten!
Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Dieser…
Onlinebanking: Keine Haftung bei fahrlässiger TAN-Freigabe
Wer per PushTAN-Verfahren sein Überweisungslimit ändert, kann nicht mit einer Erstattung eines betrügerisch abgebuchten Betrags rechnen. (Onlinebanking, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebanking: Keine Haftung bei fahrlässiger TAN-Freigabe
[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] NGINX und NGINX NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NGINX und NGINX NGINX Plus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
ChatGPT: OpenAI sperrt regierungsnahe Hacker aus
Auch bei Hacker-Gruppen ist ChatGPT mittlerweile beliebt. Jetzt hat OpenAI die Accounts von mehreren regierungsnahen Hacker-Gruppen geschlossen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT: OpenAI sperrt regierungsnahe Hacker aus
Keyframer: Apples neues KI-Tool erweckt statische Bilder zum Leben
Abseits der großen Bühne arbeitet Apple fleißig an KI-Modellen. Der aktuellste Neuzugang ist Keyframer. Das Tool kann statische Bilder animieren, ohne dass Nutzer:innen dafür Designkenntnisse brauchen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter
Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Nach Cyberangriff: IT-Dienstleister kann Kundendaten nicht wiederherstellen
Ransomware-Hacker haben nicht nur Daten zahlreicher schwedischer Kunden von Tietoevry verschlüsselt, sondern ebenso die Back-ups und Logdateien des IT-Dienstleisters. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: IT-Dienstleister kann Kundendaten nicht…
[UPDATE] [kritisch] Microsoft Office: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Anwendungen ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu eskalieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Projekt „NIS-2“ jetzt starten
Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…
Was ist Mean Time To Repair (MTTR)?
Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…
[UPDATE] [mittel] sudo: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Mehrere Schwachstellen ermöglichen…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Red Hat OpenStack: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Sicherheit und Vertrauenswürdigkeit von Elektronik
Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…
[NEU] [mittel] Wind River VxWorks: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wind River VxWorks ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wind…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft GitHub Enterprise: Mehrere…
[UPDATE] [hoch] Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder seine Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
BSI veröffentlicht Handreichung „Digitale Zeugnisse“ in der Version 1.0
Das BSI hat eine Handreichung „Digitale Zeugnisse“ in der Version 1.0 veröffentlicht. Das Dokument ist eine Hilfestellung zur Digitalisierung von Zeugnissen und Bildungsnachweisen und verweist dazu auf Technische Richtlinien des BSI und europäische Standards. Dieser Artikel wurde indexiert von BSI…
BDSW: Sicherheitswirtschaft für Herausforderungen gerüstet
Der neue Hauptgeschäftsführer von BDSW und BDGW, Dr. Peter Schwark, ist jetzt seit rund 100 Tagen im Amt. Anlass für PROTECTOR, nach den Herausforderungen für die Sicherheitswirtschaft zu fragen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
Safer Internet Day gegen Cyberkriminalität
Am 6. Februar war „Safer Internet Day“. Der Aktionstag soll für Cyberkriminalität sensibilisieren. Das sagt Dr. Niklas Hellemann, CEO bei So Safe, dazu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Safer Internet Day gegen Cyberkriminalität
Konfigurationspanne: Sensible Daten von BMW standen wohl frei zugänglich im Netz
Ein Cloud-Storage-Server von BMW ist so konfiguriert gewesen, dass jeder auf die gespeicherten Daten zugreifen konnte – darunter Zugangsdaten und geheime Schlüssel. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Konfigurationspanne: Sensible Daten…
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 21.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe…
Massive Störung: E-Rezepte waren zeitweise nicht einlösbar
Das E-Rezept ist gut gestartet und erspart den Menschen unnötige Bürokratie. Doch heute gab es einen Ausfall. (Gematik, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Massive Störung: E-Rezepte waren zeitweise nicht einlösbar
Ihr könnt Edge bald deinstallieren – es sei denn, ihr wollt das neue Outlook nutzen
Microsoft hat bereits angekündigt, dass Nutzer den Edge-Browser bald unter Windows deinstallieren können. Ein Reddit-Nutzer hat aber nun herausgefunden, dass es nicht ganz ohne Edge geht, wenn man das neue Outlook nutzen möchte. Dieser Artikel wurde indexiert von t3n.de –…
ChatGPT kann sich erinnern – und wir erinnern dich an den Valentinstag
Hallo und willkommen zum t3n Daily vom 14. Februar. Heute geht es um ChatGPT, das ein Gedächtnis bekommt. Außerdem: witzige Clips zum Valentinstag und eine Stadt für Superreiche ohne Regierung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheit: Firmen investieren mehr als 10 Milliarden Euro in Security
Die Gefahr von Cyberangriffen ist hoch, allein für Sicherheitssoftware werden in Deutschland die Ausgaben um 16,9 Prozent erhöht. (Bitkom, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: IT-Sicherheit: Firmen investieren mehr als 10 Milliarden…
AMD meldet zahlreiche Sicherheitslücken in Prozessoren
AMD hat Sicherheitsmitteilungen zu Schwachstellen in diversen Prozessoren veröffentlicht. Firmwareupdates sollen sie ausbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD meldet zahlreiche Sicherheitslücken in Prozessoren
Security Tools sind zu komplex und schlecht integrierbar
Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
CYBERSNACS #Folge 25: KI made in Germany
Was hat KI mit Souveränität, Technologie mit Politik zu tun? In der ersten CYBERSNACS-Folge des Jahres 2024 spricht Salsabil Hamadache mit BSI-Präsidentin Claudia Plattner und Aleph Alpha CEO Jonas Andrulis über KI „made in Germany“. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation oder DoS
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial-of-Service-Zustand zu verursachen und seine Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
Adobe Acrobat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Zu einer erfolgreichen Ausnutzung muss…
Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud Produkten ausnutzen, um beliebigen Programmcode auszuführen und an vertrauliche Informationen zu gelangen. Die Betroffenen Produkte sind Substance 3D Painter und Audition. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Zoom Video Communications Zoom Client. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…
Microsoft Patchday Februar 2024
Microsoft hat im Februar 73 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2024
Linux-Kernel-Entwickler verteilen Sicherheitskorrekturen jetzt mit CVE-Einträgen
Das heimliche Korrigieren von Schwachstellen scheint beim Linux-Kernel ein Ende zu haben. Dieser Eindruck täuscht allerdings. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel-Entwickler verteilen Sicherheitskorrekturen jetzt mit CVE-Einträgen
Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!
Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [hoch] Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder seine Berechtigungen zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Informationen falsch darzustellen. Dieser…
[NEU] [mittel] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Defender: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Anwendungen ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu eskalieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…