Es bestehen mehrere Schwachstellen in Intel Extreme Tuning Utility (XTU). Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von BSI Warn- und…
Schlagwort: DE
Neue Doppelspitze im Vertrieb von Comelit
Ralf Rieke und Rainer Sander bilden die neue Doppelspitze im Vertrieb der Comelit Group. Das Ziel: eine marktsegmentorientierte Zielgruppensprache. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Doppelspitze im Vertrieb von Comelit
Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!
Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [mittel] Intel Chipsatz-Treiber: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Chipsatz-Treiber ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Chipsatz-Treiber: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Intel Driver and Support Assistant: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Driver and Support Assistant ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Intel Firmware (VROC): Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Firmware (VROC): Mehrere Schwachstellen…
[NEU] [mittel] Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Der neue CyberRisiko-Check – Standard zur IT-Sicherheitsberatung für kleine Unternehmen nach DIN SPEC 27076
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Der neue CyberRisiko-Check – Standard zur IT-Sicherheitsberatung…
Unsere liebsten Open-Source-Tools
Tag für Tag nutzen wir Freie Software. Anlässlich des diesjährigen „I ♥ Free Software Day“ möchten wir erneut die Arbeit der meist ehrenamtlichen Entwickler.innen hervorheben und stellen hier unsere liebste Freie und Open-Source-Software vor. Dieser Artikel wurde indexiert von Digitalcourage…
Zoom: Kritische Lücke erlaubt Angreifern aus dem Netz die Rechteausweitung
Zoom warnt vor mehreren Schwachstellen in den Produkten des Unternehmens. Eine gilt als kritisches Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zoom: Kritische Lücke erlaubt Angreifern aus dem Netz die Rechteausweitung
[NEU] [mittel] HP BIOS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in HP BIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [mittel] AMD Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor und Dell BIOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen oder einen Denial of Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome: Schwachstelle ermöglicht…
[NEU] [niedrig] AMD SEV-SNP Firmware für Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD SEV-SNP Firmware für Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] AMD SEV-SNP Firmware für…
[NEU] [mittel] Intel OpenBMC Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel OpenBMC Firmware ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel…
Intel Thunderbolt DCH Drivers: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Intel Thunderbolt DCH-Treiber. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um sensible Informationen zu erhalten, das System zum Absturz zu bringen oder seine Rechte zu erweitern. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…
HP BIOS: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Es bestehen mehrere Schwachstellen im HP BIOS. Ein physischer, anonymer Angreifer kann diese Schwachstelle ausnutzen, um die Intrusion Detection und damit die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
AMD Prozessor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in AMD-Prozessoren und im Dell-BIOS. Ein lokaler Angreifer kann diese Schwachstellen nutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
AMD SEV-SNP Firmware für Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Es bestehen mehrere Schwachstellen in AMD SEV-SNP Firmware für Prozessoren. Ein lokaler, privilegierter Angreifer kann diese Schwachstellen ausnutzen, um sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Nie wieder Sprachen lernen? So gut sind Übersetzungs-KI
Es wäre ungemein praktisch: im Ausland sofort die Sprache vor Ort verstehen und sprechen können. Künstliche Intelligenz bringt uns diesem Wunsch näher. Doch wie realistisch ist es, dass Apps irgendwann alles sofort für uns übersetzen? Dieser Artikel wurde indexiert von…
Test von Stanford-Forschern zeigt: Apple Vision Pro könnte das Gehirn verändern
Eine Gruppe von Forschenden hat sich einem Selbsttest mit VR-Headsets unterzogen – und ist zu eindrücklichen Erkenntnissen gelangt. So könnten Headsets wie Apples Vision Pro uns von der Realität entfremden. Doch es gibt auch Grund zur Hoffnung. Dieser Artikel wurde…
ChatGPT bekommt ein Gedächtnis – und mit Glück kannst du es aktivieren
Was wäre, wenn sich ChatGPT an eure persönlichen Vorlieben erinnern könnte? Bald könnt ihr es herausfinden, denn OpenAI testet gerade eine Gedächtnisfunktion. Mit Glück könnt ihr sie sogar schon aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ransomware-Schutz für Backups an der Uni zu Lübeck
Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…
[NEU] [mittel] HP BIOS für Workstation: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS für Workstation: Schwachstelle…
[NEU] [niedrig] FreeBSD Project FreeBSD OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] FreeBSD Project FreeBSD OS: Schwachstelle…
[NEU] [mittel] Microsoft Developer Tools: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Developer Tools ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Internationaler KI-Leitfaden veröffentlicht
KI-Anwendungen verbreiten sich immer weiter, eine gründliche Auseinandersetzung mit den damit verbundenen Sicherheitsrisiken und entsprechenden Schutzmaßnahmen ist unerlässlich. Im Rahmen einer internationalen Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik und Partnerbehörden aus zehn Ländern daher einen Leitfaden zur…
Elektroschrott: Hunderte deutscher Schulen sitzen auf ungenutzten Firewalls
Angeschafft wurden die Firewall-Systeme im Jahr 2021 für 18 Millionen Euro. Nun scheinen sie zu teurem Elektroschrott zu verkommen. (Schulen, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektroschrott: Hunderte deutscher Schulen sitzen auf…
Malware im Januar: Große VexTrio-Broker-Operation
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Januar: Große VexTrio-Broker-Operation
Vollmergruppe sichert Mülheimer Rosenmontagszug
Für Sicherheit beim Mülheimer Rosenmontagszug sorgte wie schon seit Jahren die Vollmergruppe Dienstleistung mit Zugbegleitern und Zugstreckenposten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vollmergruppe sichert Mülheimer Rosenmontagszug
90 Prozent der Unternehmen zahlen bei Cyberangriffen Lösegeld
90 Prozent der Unternehmen haben in den letzten zwei Jahren Lösegeld gezahlt, um nach Cyberangriffen ihre Daten schnell wieder zu erhalten, Leaks zu schließen und den operativen Betrieb aufrecht zu erhalten. Das zeigt eine Studie von Censuswide im Auftrag von…
Linux: Kernel-Community will künftig eigene CVEs vergeben
Immer wieder gibt es Streit um CVE-Nummern. Die Kernel-Community will die CVE-Nummern nun für extrem viele Bug-Fixes vergeben. (Linux-Kernel, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linux: Kernel-Community will künftig eigene CVEs vergeben
[NEU] [hoch] Adobe FrameMaker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe FrameMaker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Adobe FrameMaker: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Daten falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitslücke in Webmailer Roundcube wird angegriffen
Angreifer attackieren eine Sicherheitslücke in dem Webmail-Programm Roundcube. Ein Update steht bereits länger bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Webmailer Roundcube wird angegriffen
Patchday: Adobe schließt Schadcode-Lücken in Acrobat & Co.
Für mehrere Adobe-Produkte sind wichtige Sicherheitsupdates erschienen. Damit haben die Entwickler unter anderem kritische Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Adobe schließt Schadcode-Lücken in Acrobat & Co.
Patchday: Attacken auf Windows – Sicherheitsfunktion SmartScreen umgangen
Aufgrund von laufenden Attacken sollten Windows-Admins die aktuellen Sicherheitsupdates zügig installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Attacken auf Windows – Sicherheitsfunktion SmartScreen umgangen
Aqua Terra Zoo mit elektronischer Schließanlage
Das Haus des Meeres, der Aqua Terra Zoo im Herzen von Wien, wird mit dem elektronischen Schließsystem Xesar von Evva gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Aqua Terra Zoo mit elektronischer Schließanlage
„Polens Watergate“: Neue Regierung hat Beweise für umfangreiche Spyware-Kampagne
Nach dem Regierungswechsel in Polen könnte die Aufklärung der Spionage mit Pegasus an Fahrt aufnehmen. Donald Tusk hat eine „sehr lange Liste“ mit Opfern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Polens Watergate“: Neue Regierung…
Sicherheitsvorfall: Varta hält nach Cyberangriff Produktion an
Die deutsche Varta AG hat bestätigt, Ziel eines Cyberangriffs geworden zu sein. Während der Vorfall untersucht wird, steht die Produktion vorerst still. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Varta hält…
Der erste fehlertolerante Quantencomputer geht dieses Jahr an den Start
Der weltweit erste kommerzielle, fehlertolerante Quantencomputer mit „logischen Qubits“ könnte noch in diesem Jahr in Betrieb gehen. Für 2026 ist eine 10.000-Qubit-Maschine avisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Der erste…
IT-Sicherheitsvorfall: Varta stoppt Produktion
Der Batteriehersteller Varta AG hat nach einem Cybervorfall die IT-Systeme sowie seine Produktion heruntergefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall: Varta stoppt Produktion
Cybervorfall: Varta AG hält Produktion an
Der Batteriehersteller Varta AG hat nach einem Cybervorfall die IT-Systeme und Produktion heruntergefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfall: Varta AG hält Produktion an
DNS-Server: Bind und Unbound stolpern über Sicherheitslücke „KeyTrap“
Mit einer präparierten DNS-Anfrage können Angreifer eine hohe Prozessorlast verursachen und den Dienst für legitime Nutzer so blockieren. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DNS-Server: Bind und Unbound stolpern über Sicherheitslücke…
1X: Das können die humanoiden Roboter mit KI-Chip von OpenAI schon
1X, ein norwegische Hersteller humanoider Roboter, der im vergangenen Jahr ein Millionen-Investment von OpenAI erhalten hatte, erzeugt kein Aufsehen rund um seine Technologie, sondern setzt auf die ruhige Darstellung beachtlicher Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitsforscher Roman Yampolskiy besorgt: Ist KI-Kontrolle unmöglich?
Der Sicherheitsforscher Roman Yampolskiy argumentiert, dass es derzeit keinen Beleg dafür gibt, dass wir KI wirklich kontrollieren können. Warum das, seiner Meinung nach, zu einer Katastrophe führen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Diese KI ist komplett verantwortungsvoll – dafür aber nutzlos
Goody‑2 erfüllt selbst die strengsten KI-Richtlinien und Ethikmaßstäbe. Die Antworten sind dafür allerdings völlig nicht zu gebrauchen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese KI ist komplett verantwortungsvoll – dafür aber…
BSI warnt vor Schwachstelle in Windows Defender – ein Komma genügt, um ihn auszuhebeln
Manchmal braucht es nicht viel, um Sicherheitsmechanismen auszuhebeln. Im Fall von Microsofts Sicherheitssoftware Defender genügt ein Komma, um schädliche Angriffe auf das Dienstprogramm rundll32.exe zu ermöglichen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Ein Nachfolger für Wunderlist und Finanztipps auf Instagram
Hallo und willkommen zum t3n Daily vom 13. Februar. Heute geht es um die neue To-do-App Superlist, Finanz-Influencer auf Instagram und neue Erkenntnisse zu Gesteinsproben vom Mond. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Mehr Sicherheit beim Online-Dating
Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mehr Sicherheit beim Online-Dating
Windows 11: Mit Speicherkomprimierung mehr Leistung herausholen
Wer mehr Performance unter Windows benötigt, kann eine weniger bekannte Funktion nutzen. Sie ermöglicht eine effizientere Verwendung des Arbeitsspeichers. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Mit…
SAP: 13 neue Sicherheitswarnungen zum Februar-Patchday
SAP verteilt Software-Updates, die Schwachstellen aus 13 Sicherheitsmitteilungen ausbessern. Eine Lücke ist kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP: 13 neue Sicherheitswarnungen zum Februar-Patchday
GMX- und Web.de zeigen viele fehlerhafte Log-in-Versuche
Angriffe auf Zugangsdaten nehmen zu. Derzeit fällt das etwa bei den Webmailern GMX oder Web.de verstärkt auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GMX- und Web.de zeigen viele fehlerhafte Log-in-Versuche
SAP patcht: 13 Sicherheitslücken abgedichtet
SAP verteilt Software-Updates, die Schwachstellen aus 13 Sicherheitsmitteilungen ausbessern. Eine Lücke ist kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP patcht: 13 Sicherheitslücken abgedichtet
Datengeiz zahlt sich aus
Daten sind das neue Öl, titelte der Economist bereits 2017. Die fortschreitende Digitalisierung bringt immer mehr Daten in Umlauf. Zeit, das eigene Verhalten im Umgang mit privaten und geschäftlichen Informationen zu überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News…
Noch im Februar: Das Moment-5-Update für Windows 11
Das nächste größere Update für Windows 11 steht bereit. Microsoft veröffentlicht es voraussichtlich noch diesen Monat. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Noch im Februar: Das Moment-5-Update für Windows 11
heise-Angebot: heise Security Tour 2024 – Wissen schützt: Ab jetzt zum Blind-Bird-Tarif buchen
Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Mit spannenden Themen, Praxis-orientiert und Hersteller-unabhängig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Wissen schützt: Ab jetzt zum Blind-Bird-Tarif…
[UPDATE] [hoch] NAME:WRECK: Mehrere Schwachstellen in TCP/IP Stacks
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Siemens Nucleus Net, Siemens Nucleus RTOS, Microsoft Azure RTOS NetX und Wind River VxWorks ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert…
Informationsfreiheit, die große Unbekannte
Die Informationsfreiheit erscheint wie die unbekannte Schwester des Datenschutzes. Doch Unternehmen sollten genau wissen, was sich dahinter verbirgt. Zum einen könnten sie selbst dazu verpflichtet sein, bestimmte Informationen preiszugeben. Zum anderen könnten auch Unternehmen von der Informationsfreiheit profitieren. Wir geben…
[NEU] [mittel] Siemens SIMATIC WinCC: Mehrere Schwachstellen ermöglichen Denial of Service
Ein anonymer Angreifer im angrenzenden Netzbereich kann mehrere Schwachstellen in Siemens SIMATIC WinCC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
BSI veröffentlicht Schulungskonzept zum BCM-Praktiker
Das BSI hat ein neues Schulungskonzept zum BCM-Praktiker entwickelt. Der BCM-Praktiker stellt eine unabhängige Ergänzung zum IT-Grundschutz-Praktiker und -Berater dar und richtet sich an Business Continuity-Beauftragte und Business Continuity-Interessierte. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise…
Videomanagementsoftware und Thermographiekamera
PCS präsentiert neue Features im Videomanagement mit Qognify VMS Version 7.4 und einer neuen Kamera zur Temperaturüberwachung von Axis Communications. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videomanagementsoftware und Thermographiekamera
Ransomware: Forscher decken dummen Krypto-Fail auf und veröffentlichen Decryptor
Cyberkriminelle sind keine „Überhacker“. Koreanische Forscher dokumentieren Anfängerfehler der Rhysida-Gang und stellen ein Entschlüsselungs-Tool bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Forscher decken dummen Krypto-Fail auf und veröffentlichen Decryptor
[NEU] [hoch] SAP Software: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
MGIE: Apples Bild-KI kann Fotos auf Basis von Textbefehlen verändern
Bildbearbeitung ist nicht jedermanns Sache. Deswegen gibt es in vielen Apps den Zauberstab. Bei Apples neuer Bild-KI braucht man nicht einmal den. Eine Texteingabe genügt schon für Änderungen am Foto. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Google Maps in 3D: So nutzt du den neuen Modus
Der 3D-Modus von Google Maps bietet neue Perspektiven. Wir erklären, wie du dir Häuser, Straßen und Co. aus den unterschiedlichsten Perspektiven anschauen kannst – und was noch nicht so gut funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Windows 11: Darum läuft das nächste große Update auf alten PCs nicht mehr
Das nächste große Update von Windows 11 hat wohl drastische Konsequenzen für Nutzer:innen, die das Betriebssystem auf alten PCs laufen lassen. Nun wurde der Grund dafür bekannt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
ChatGPT gibt faule Antworten? Dieser überraschende Prompt motiviert den Chatbot
ChatGPT nimmt sich im Winter offenbar eine Auszeit und arbeitet nicht so schnell wie gewohnt. Das ändert sich allerdings, wenn ihr dem Chatbot eine Finanzspritze in Aussicht stellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Superlist: Was kann die neue To-do-App des Wunderlist-Machers?
Mit Superlist versucht sich Christian Reber erneut an einer To-do-App. Lohnt sich ein Blick für alle ehemaligen Wunderlist-Fans? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Superlist: Was kann die neue To-do-App des…
Die IT-Bedrohungslage 2024
Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die…
QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung
Bayern soll Test von Polizei-Software stoppen
Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [hoch] QNAP NAS: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] QNAP NAS: Mehrere Schwachstellen ermöglichen…
[NEU] [niedrig] OpenSC: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenSC: Schwachstelle ermöglicht Manipulation von Dateien
Qnap: Sicherheitslücken in Firmware erlauben Einschleusen von Befehlen
Qnap warnt vor Sicherheitslücken im Betriebssystem QTS, QuTS hero und QuTScloud. Angreifer aus dem Netz können dadurch Befehle einschmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap: Sicherheitslücken in Firmware erlauben Einschleusen von Befehlen
Cisco: Eine weitere Security-Schicht für die Zugangskontrolle
Im Rahmen der Cisco Live gab es einige Security-Ankündigungen. Vor allem die Zugangskontrolle will Cisco besser absichern, denn die würde nicht gut gepflegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Eine weitere Security-Schicht für…
Sicherheitslücken: Angreifer können Dell Unity kompromittieren
Dells Storage-Appliance-Serie Unity ist über mehrere Schwachstellen attackierbar. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Dell Unity kompromittieren
Deepfake-Angriffe auf biometrische Gesichtsdaten werden zunehmen
Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[UPDATE] [hoch] Dell BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dell BIOS:…
[UPDATE] [mittel] RPM: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
[UPDATE] [hoch] Red Hat Enterprise Linux (DogTag PKI): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der PKI-Core Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Wie werden Lithium-Ionen-Akku-Brände bekämpft?
Meldungen über in Brand geratene Lithium-Ionen-Akkus flackern immer wieder auf. Sind zum Löschen spezielle Feuerlöscher geeignet oder reicht Wasser als Mittel zum Zweck? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie werden Lithium-Ionen-Akku-Brände bekämpft?
Qnap-Sicherheitslücken: NAS lassen sich Befehle aus dem Netz unterschieben
Qnap warnt vor Sicherheitslücken im Betriebssystem QTS, QuTS hero und QuTScloud. Angreifer aus dem Netz können dadurch Befehle einschmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Qnap-Sicherheitslücken: NAS lassen sich Befehle aus dem Netz unterschieben
Virenschutz ade: Microsoft Defender lässt sich mit einem Komma austricksen
Nur ein zusätzliches Komma sorgt dafür, dass der Microsoft Defender die Ausführung von Schadcode nicht mehr zuverlässig erkennt. (Virenscanner, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Virenschutz ade: Microsoft Defender lässt sich mit…
Partnerangebot: mITSM – Munich Institute for IT Service Management GmbH – Schulung „Security Basics – Basiswissen Informationssicherheit und Cybersecurity“
Das Training der mITSM GmbH vermittelt solides Wissen in den Bereichen Informationssicherheit nach ISO/IEC 27001 und Cybersecurity. Die Teilnehmenden lernen die grundlegenden Anforderungen der ISO 27001 an ein ISMS kennen und bekommen einen Einblick in Hacking und Pentesting. Dieser Artikel…
Die 5 häufigsten SASE-Irrtümer
Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten…
Digitale und Elektrische Technologien im Weinbau – Ebene 4
Die Integration digitaler und elektrischer Technologien im Weinbau eröffnet den Unternehmen neue Möglichkeiten, ihre Weinpflanzen und Weinberge effizienter zu gestalten und gleichzeitig aktiv zur Energiewende beizutragen. Im Vorgängerartikel berichteten wir über den Einsatz von Technologien in Systemebene 3 für die…
Alaaf! So stellst du dein iPhone auf Kölsch ein
Wer an Rosenmontach besonders jeck ist, kann sogar sein iPhone op Kölsch stellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alaaf! So stellst du dein iPhone auf Kölsch ein
Schlechte Nachrichten für Tabellen-Junkies: Die Apple Vision Pro hat ein Excel-Problem
Die Apple Vision Pro soll der Computer von morgen sein. Derzeit hat die Brille aber Schwierigkeiten mit den Programmen von heute. Sie kann Excel-Tabellen nicht richtig anzeigen. Daran liegt es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur
Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hat es…
heise-Angebot: Nächste Woche: Der heise Security Crashkurs zum Schutz vor Ransomware
Keine Angst vor Ransomware! Dieses unabhängige und praxisorientierte Webinar erklärt, wie Angreifer vorgehen und wie Sie ihre IT bestmöglich davor schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Nächste Woche: Der heise Security Crashkurs…
[UPDATE] [hoch] Apache Commons Text: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Text ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons Text: Schwachstelle…
[UPDATE] [mittel] Red Hat OpenShift und Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift build of Eclipse Vert.x und Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat Enterprise…
[UPDATE] [hoch] Apache Maven: Schwachstelle ermöglicht Manipulation von Dateien oder Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Maven ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Maven:…