Schlagwort: DE

Überwachung: Brandenburger Polizei verwendete Gesichtserkennungssystem

In Brandenburg hat die Polizei in einem Fall ein System zur Gesichtserkennung verwendet – die Grünen als Koalitionspartner fordern vom CDU-Innenminister Aufklärung. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Überwachung: Brandenburger Polizei…

Thunderbird – Defekte E-Mail-Nachricht retten

Wenn Sie in Thunderbird eine Mail öffnen, braucht das Programm manchmal sehr lange, um sie anzuzeigen. Auch Anhänge lassen sich weder öffnen noch speichern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

VdS feiert 150. Jubiläum der Sprinklertechnologie

Die Erfindung des Sprinklers markiert einen richtungsweisenden Moment für den Brandschutz. VdS hat dessen Entwicklung von Beginn an begleitet. Was sind die Meilensteine seiner Geschichte? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS feiert 150. Jubiläum…

Anzeige: M365-Masterclass zu Sicherheit und Compliance

Jetzt neu und exklusiv in der Golem Karrierewelt: Dieses 15-stündige E-Learning-Paket vermittelt effektives Sicherheits- und Compliance-Management zum Schutz sensibler Daten in Microsoft-365-Umgebungen. Mit 20 Prozent Einstiegsrabatt! (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

I-S00N-Leak: Der Nato-Chef ist ein Ladenhüter​

Spionage as a Service: Der Verfassungsschutz arbeitet interne Dokumente eines chinesischen Dienstleisters auf und veröffentlicht seine Analysen im Netz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: I-S00N-Leak: Der Nato-Chef ist ein Ladenhüter​

I-S00N-Leak: Verfassungsschützer veröffentlichen Analysen

Spionage as a Service: Der Verfassungsschutz arbeitet interne Dokumente eines chinesischen Dienstleisters auf und veröffentlicht seine Analysen im Netz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: I-S00N-Leak: Verfassungsschützer veröffentlichen Analysen

Aktien: Alphabet reduzierte Crowdstrike-Anteile vor großem Ausfall

Alphabet, die Muttergesellschaft von Google, hat ihren Crowdstrike-Aktienanteil deutlich reduziert, und zwar vor dem globalen Ausfall. (Crowdstrike, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Aktien: Alphabet reduzierte Crowdstrike-Anteile vor großem Ausfall

Netflix für Windows: Diese Funktion gibt es am PC nicht mehr

Netflix führt eine neue App ein. Für Windows-Nutzer:innen bedeutet das allerdings, dass eine beliebte Funktion wegfällt. Erst kürzlich sorgte eine neue Benut­zer­ober­fläche auf Smart-TVs für Unmut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Sicherheitslücke im BIOS von HP-PCs

Eine Sicherheitslücke in AMI-BIOS-Systemen ermöglicht Angreifern Malware auf HP-PCs einzuschleusen. Ein Update steht bereits zur Verfügung und sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Sicherheitslücke im BIOS von…

Mehr Einbrüche in Deutschland – was hilft im Sommerurlaub?

Die Zahl der Einbrüche steigt in Deutschland. Das belegt die kürzlich erschienene Kriminalstatistik des BKA. Wie können Smarthome-Systeme Abhilfe schaffen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr Einbrüche in Deutschland – was hilft im Sommerurlaub?

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Windows – Erstell- und Änderungsdatum einer Datei ändern

Gelegentlich ist es notwendig, den Zeitstempel von Dateien anzupassen. Die PowerShell als Bordmittel eignet sich zwar, ist aber umständlich zu bedienen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…

Es geht bei Zero Trust nicht immer nur um die Benutzeridentität

Welcher Zusammenhang besteht zwischen Zero Trust und der Benutzeridentität? Zweifellos ist die Identität grundlegend für einen effektiven Zero-Trust-Ansatz. Allerdings besteht die Gefahr, dass sich Unternehmen so sehr darauf fokussieren, dass sie andere Parameter vergessen. Dieser Artikel wurde indexiert von Security-Insider…

FIDO Passkeys – bereit für den Einsatz im Unternehmen?

Passkeys sind dank Consumer-Diensten wie Google, Apple, Facebook & Co. immer stärker verbreitet. Durch die Verwendung von Passkeys steigt die Sicherheit im Vergleich zur reinen Passwortanmeldung deutlich. Manche Consumer-Lösung schwappt auch in Unternehmen über – aber ist das im Falle…

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…

Datenschnüffler für den guten Zweck

Datendiebstahl durch Wanzen und das Abhören von sensiblen Daten ist keine Seltenheit. Doch die kleinen häufig versteckten Datenträger ausfindig zu machen, ist für das menschliche Auge allein schwer. Speziell ausgebildete Vierbeiner hingegen können helfen. Dieser Artikel wurde indexiert von Newsfeed…

Mögliche Cyber-Bedrohungen rund um die Olympischen Spiele in Paris

Großveranstaltungen wie die aktuell in Paris stattfindenden, Olympischen Sommerspiele 2024, bieten die ideale Angriffsfläche für eine Reihe von Cyber-Bedrohungen. Durch die hohe globale Aufmerksamkeit können diese selbst bei geringem eigenem Aufwand für die Angreifer große Auswirkungen haben. Dieser Artikel wurde…

Kritische Lücken in Oracle HTTP Server und MySQL-Cluster

Angreifer können ohne Installation der Updates Systeme mit Oracle-Software übernehmen. Um die Schwachstellen zu schließen, stellt Oracle fast 400 Updates zur Verfügung. Diese sollten schnellstmöglich installier werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Kritische Lücke in GeoTools wird angegriffen

Durch eine kritische Sicherheitslücke in GeoTools können Angreifer komplette Netzwerke kompromittieren. Es stehen Updates zur Verfügung, die dringend installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke in GeoTools…

Nach Verbot in den USA: Kaspersky Lab macht in Deutschland weiter

Nach Verbot und Schließung in den USA sieht Kaspersky Lab sich weiter seinen Kunden in Deutschland verpflichtet. Das BSI hat zuvor wegen „dauerhafter, verschlüsselter und nicht prüfbarer Verbindung zu Servern des Herstellers“ gewarnt. (Kaspersky, Virenscanner) Dieser Artikel wurde indexiert von…

Das sind die 25 größten Sicherheitsdienstleister in Deutschland

Etwa 260.000 Menschen sind in Deutschland in der Sicherheitswirtschaft beschäftigt. Der Jahresumsatz der Branche liegt derzeit knapp unter 10 Milliarden Euro – Tendenz steigend. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das sind die 25 größten Sicherheitsdienstleister…

Security-Professionals als Krisenmanager

Der nächste erfolgreiche Cyberangriff kommt. Security-Professionals müssen sich darauf vorbereiten, Teil des Krisenmanagements zu sein. Der Corporate Defence Track der MCTTP 2024 vom 18. – 19. September in der MOTORWORLD München liefert dafür erprobte Krisenpräventionsstrategien sowie Empfehlungen für den richtigen…

Häfele übersteht Ransomware-Angriff

Die Häfele Gruppe, ein deutscher Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat Anfang 2023 eine Cyber-Attacke erfolgreich gemeistert, wie kürzlich verlautbart wurde. Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht…

Der AI Act kommt: Was Unternehmen jetzt wissen müssen

Die weltweit erste Regulierung von künstlicher Intelligenz ist in Kraft getreten: der AI Act der Europäischen Union. Das kommt auf Unternehmen zu. (KI, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Der AI Act…

[NEU] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting

Ein Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Schwachstelle ermöglicht Cross-Site Scripting

[NEU] [mittel] Dell integrated Dell Remote Access Controller: Mehrere Schwachstellen ermöglichen Codeausführung und DOS

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Spamvermeidung – Anonyme Wegwerf-E-Mail-Adressen erstellen

Damit Ihr Postfach möglichst spamfrei bleibt, empfiehlt sich für einige Aktivitäten eine temporäre Mail-Adresse. Wir stellen drei Gratis-Anbieter kurz vor. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Spamvermeidung –…

[NEU] [hoch] xwiki: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Management: Tempo…

So bekommen IT-Teams unzählige Alerts unter Kontrolle

Der Begriff Tech-Stack macht deutlich: IT-Teams befassen sich heute mit einem ganzen Stapel an Software. Aus dieser Komplexität folgen viele Herausforderungen und Fehlfunktionen, auf die automatisierte Benachrichtigungen hinweisen können. Doch auch deren Menge nimmt immer weiter zu. Gehen die Teams…

[UPDATE] [mittel] RPM: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und interne Kernelinformationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Securitas schickt Kandidaten für BDSW-Präsidentschaftswahl ins Rennen

2025 findet die Präsidiumswahl des BDSW statt. Securitas stellt erstmals einen Kandidaten für das Präsidentschaftsamt zur Wahl. Die wichtigsten Informationen dazu auf einen Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas schickt Kandidaten für BDSW-Präsidentschaftswahl…

IT-Monitoringdaten optimieren das SCADA-System

Durch die Integration von IT-Monitoringdaten in das SCADA-System ist es möglich, den Zustand der gesamten Infrastruktur zu überwachen und wichtige Metriken wie die CPU-Auslastung von Industrie-PCs oder den Status von Industrieroutern im Auge zu behalten. Dieser Artikel wurde indexiert von…

Datenschutz: Bußgelder für unzulässige Videoüberwachung mehren sich

In Sachsen gibt es immer mehr Beschwerden und Bußgelder wegen unerlaubter Videoüberwachung. Meist beschwert sich die Nachbarschaft, Behörden eher selten. (Videoüberwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Bußgelder für unzulässige Videoüberwachung…

Identitätsbasierte Angriffe effizient abwehren

Cyberattacken mit gestohlenen Zugangsdaten und Session Cookies gehören zu den gefährlichsten Angriffsvektoren. Der Schutz von Identitäten und Zugängen wird daher immer wichtiger. Wie sich die Bedrohungslandschaft verändert und was wirklich gegen identitätsbasierte Angriffe hilft, zeigt dieser Artikel. Dieser Artikel wurde…

CVSS-10-Schwachstelle in Cisco Smart Software Manager

In Cisco Smart Software Manager On-Prem gibt es aktuell eine kritische Sicherheits­lücke mit einem CVSS-Wert von 10.0. Admins sollten das zur Verfügung stehende Update schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Googles Play-Store: Diese 5 Apps laden Spyware auf dein Smartphone

Ein Sicherheitsunternehmen hat fünf Apps im Google-Play-Store ausgemacht, die von einer bekannten Spionageplattform stammen. Sie sind seit zwei Jahren aktiv und sollen unter anderem Anmeldeinformationen der Nutzer stehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Statt „schalke04“ und „1234“: Passkeys werden immer beliebter

Die passwortlose Authentifizierung etabliert sich, wie aktuelle Zahlen nahelegen. Insbesondere Kunden bei Amazon, eBay und Co. setzen Passkeys inzwischen ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statt „schalke04“ und „1234“: Passkeys werden immer beliebter

Spionage: China greift Bundesamt für Kartographie und Geodäsie an

Das Bundesamt für Kartographie und Geodäsie (BKG) ist Ende 2021 Opfer eines schwerwiegenden Cyberangriffs durch China gewesen. Der Botschafter ist einbestellt worden. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: China greift…

Delta Air Lines will Schadensersatz von Crowdstrike und Microsoft

Die große US-Fluggesellschaft Delta beklagt einen Millionenschaden und schickt die Anwälte los. Bei Crowdstrike reagiert vor allem der Aktienkurs.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Delta Air Lines will Schadensersatz von Crowdstrike und Microsoft

Crowdstrike-Debakel: US-Airline prüft Klage auf Schadensersatz

Die große US-Fluggesellschaft Delta beklagt einen Millionenschaden und schickt die Anwälte los. Bei Crowdstrike reagiert vor allem der Aktienkurs.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike-Debakel: US-Airline prüft Klage auf Schadensersatz

Updates für sechs Schwachstellen in GitLab verfügbar

Angreifer können über sechs Schwachstellen in GitLab Software-Projekte kompromittieren. Eine der Lücken ist als „kritisch“ eingestuft. Es stehen bereits Updates zur Verfügung, die Admins schnellstmöglich installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Edge-KI-Plattform, Wandleser und Terminals

Diese Woche beschäftigt sich PROTECTOR unter anderem mit Wandlesern, Terminals und einer Edge-KI-Plattform. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Edge-KI-Plattform, Wandleser und Terminals

Datenleak beim Fintech Naga Group

In einem ungeschützten S3-Bucket des börsennotierten Hamburger Fintech-Unternehmens Naga Group fand der CCC sensible Daten von Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleak beim Fintech Naga Group

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

Der Crowdstrike-Vorfall war ein Weckruf

Wenn es weltweit zu IT-Ausfällen kommt, ist die Aufregung groß. Nachdem die Sofortmaßnahmen nach dem Vorfall umgesetzt sind, sollte man das Geschehen analysieren und Schlüsse ziehen für den eigenen IT-Betrieb. Die Frage lautet nun: Wie steht es wirklich um die…