Schlagwort: DE

Microsoft Defender: Der Erkennung mit Komma entgehen

Ein IT-Forscher hat entdeckt, dass sich die Erkennung des Microsoft Defenders mit einem Komma austricksen lässt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender: Der Erkennung mit Komma entgehen

Firefox für Android: Erweiterungen für den Desktop nutzen

Mozilla bietet für die mobile Firefox-Variante nur eine kleine Auswahl von Add-ons an. Mit einem Trick können Sie auch Desktop-Erweiterungen verwenden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox…

Golem Karrierewelt: Kostenloses Webinar: Datenschutz trifft Microsoft 365

Kostenloses Live-Webinar von Golem.de am Donnerstag, 15. Februar, um 16 Uhr: Die Microsoft-365-Experten Aaron Siller und Raphael Köllner diskutieren die Auswirkungen der neuen EU-Datenschutzregeln auf die Compliance von Unternehmen. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…

Ein Leitfaden zur ISO 27001:2022

Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Dieser…

Neues Zackenschlüsselsystem für mehrfachen Schutz

Petra Q, das neue Zackenschlüsselsystem von Dormakaba, bietet mehrfachen Schutz für Schlüssel und Schließzylinder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Zackenschlüsselsystem für mehrfachen Schutz

Cyberangriff: Hacker erbeuten Daten von jedem zweiten Bürger Frankreichs

Cyberkriminelle konnten persönliche Daten von über 33 Millionen Franzosen abgreifen – angeblich die größte Datenschutzverletzung in der Geschichte Frankreichs. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker erbeuten Daten von jedem…

Neue Backup-App für Windows 10 und Windows 11

Microsoft stellt für Windows 10 Version 22H2 und Windows 11 23H2 eine neue Backup-App zur Verfügung, mit der Anwender leichter Daten sichern können. Die App ergänzt die klassische Datensicherung in Windows, die noch immer auf Windows-7-Technologien aufbaut. Dieser Artikel wurde…

[NEU] [UNGEPATCHT] [mittel] Microsoft Windows Defender: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows Defender ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Microsoft Windows Defender: Schwachstelle…

Platzsparende Schiebetüren für Handel und Firmen

Slidingdoor, die vollautomatische Schiebetür von Wanzl, bietet Eleganz, Sicherheit und Platzersparnis in Ein- und Ausgangsbereichen für den Handel und Firmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Platzsparende Schiebetüren für Handel und Firmen

ExpressVPN hat Leck bei DNS-Anfragen

Eine Lücke in ExpressVPN führt dazu, dass einige DNS-Anfragen beim Provider statt VPN-Anbieter landen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ExpressVPN hat Leck bei DNS-Anfragen

Entwarnung: Keine Daten gestohlen

Vor drei Monaten schreckte eine Attacke auf den kommunalen IT-Anbieter Südwestfalen-IT auf. Laut Experten-Bericht konnten die Hacker aber keine Daten-Beute machen. Die mehr als 70 betroffenen Kommunen dürften bei aller Belastung auch ein wenig aufatmen. Dieser Artikel wurde indexiert von…

Cyberkriminelle sind gegenüber KI noch unentschieden

KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Dieser Artikel wurde indexiert von…

PostgreSQL lässt sich beliebiges SQL unterjubeln

Eine hochriskante Schwachstelle in der Datenbank PostgreSQL ermöglicht Angreifern, beliebige SQL-Befehle einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PostgreSQL lässt sich beliebiges SQL unterjubeln

ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen

Durch den Fehler können Drittanbieter potenziell nachverfolgen, welche Webseiten ExpressVPN-Nutzer besucht haben – trotz aktiver VPN-Verbindung. (VPN, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ExpressVPN: Fehler führt zu ungeschützter Übertragung von DNS-Anfragen

Zutrittskontrolle der Zukunft: Trend zur Digitalisierung hält an

Bereits vor Corona hat die Zutrittskontrolle immer mehr von der Digitalisierung profitiert. Der Trend hält an und wird das Gesicht der Zutrittskontrolle weiter nachhaltig beeinflussen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle der Zukunft: Trend…

Sicher auf Events mit Kameratürmen von Video Guard

Ob während des Events oder außerhalb der Veranstaltungszeiten: Mit den Kameratürmen von Video Guard soll die Sicherheit auf Events erhöht werden.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicher auf Events mit Kameratürmen von Video Guard

Anzeige: KI und Datenschutz im Einklang – Strategien für Unternehmen

Die Balance zwischen Innovation durch KI und Einhaltung von Datenschutzrichtlinien stellt Unternehmen vor Herausforderungen. Dieser Online-Workshop vermittelt essenzielles Wissen und praktische Lösungsansätze. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI…

Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu

Die Bundeswehr hat ein Problem: Wie kann sie Ausspähaktionen mit Drohnen an militärischen Einrichtungen stoppen? (Bundeswehr, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Drohnenüberflüge an Bundeswehrstandorten nehmen zu

Interview: Automatisierung des Security-Managements

Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Automatisierung des Security-Managements

Trinkgeld für ChatGPT und Trumps Gesicht in Midjourney

Hallo und willkommen zum t3n Daily vom 9. Februar. Heute geht es um ChatGPT, das besser funktioniert, wenn man mit Trinkgeld lockt, Trumps Gesicht in Midjourney und ein spektakuläres Video der Nasa. Dieser Artikel wurde indexiert von t3n.de – Software…

Bootloader-Lücke gefährdet viele Linux-Distributionen

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bootloader-Lücke gefährdet viele Linux-Distributionen

Digitalisierung und Elektrifizierung im Weinbau – Ebene 3

Digitalisierung und Elektrifizierung im Weinbau prägen nicht nur die eingesetzten Technologien, sondern bieten Weinbauunternehmen auch die Möglichkeit, ihre Böden, Terroirs und Topographien effizient zu optimieren. Diese Technologien sind nicht nur Werkzeuge zur Analyse, sie ermöglichen auch eine aktive Gestaltung der…

[UPDATE] [hoch] Xen: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel (ksmbd): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service-Zustand herbeizuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Privilegien zu erweitern und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Optimierung der Geschäftskontinuität mit RPO, RTO und MTD

Für eine optimierte Wiederherstellung von Daten im Notfall sind Leistungsziele festzulegen. Was müssen CISOs über maximal tolerierbare Ausfallzeiten (MTD), Wiederherstellungspunkte (RPO) und Wiederherstellungszeiten (RTO) wissen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wie DevSecOps Sicherheit in die Softwareentwicklung integriert

IT-Sicherheit ist langsam, unflexibel und behindert Fortschritte. Diese Einstellung herrschte über Jahre in den Unternehmen vor – gerade was die Softwareentwicklung anbetrifft. Doch immer mehr Verantwortliche erkennen, dass sie veraltete Sicherheitspraktiken und -tools gegen effizienzsteigernde und innovative Methoden ersetzen müssen.…

OT/ICS-Sicherheit der Industrien weltweit gefährdet

Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich…

Wie Hybrid Work umfassend abgesichert werden kann

Auch lange Zeit nach der Pandemie ist Hybrid Work nicht vollständig in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine Studie von HP und Forrester Consulting. Gerade die dezentrale Security…

[NEU] [mittel] MISP: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Intelligenter Sicherheitsradar für Außenbereiche

Ein intelligenter Sicherheitsradar von Axis Communications soll mit einer horizontalen Abdeckung weitläufige Außenbereiche optimal schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligenter Sicherheitsradar für Außenbereiche

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

Wie sich Unternehmen für den Klimawandel wappnen

Da die extremen Wetterereignisse rasant zunehmen, wird es für Unternehmen immer bedeutsamer  Klimawandelanpassungs-Maßnahmen zu ergreifen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie sich Unternehmen für den Klimawandel wappnen

Coden und KI: Führen Copilot und Co. zu neuen Problemen?

KI-Tools wie GitHubs Copilot können die Code-Erstellung enorm beschleunigen. Aber entsteht dadurch an anderer Stelle zusätzliche Arbeit? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Coden und KI: Führen Copilot und Co. zu…

[NEU] [hoch] Rancher: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Informationen offenzulegen, XSS-Angriffe durchzuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rancher: Mehrere…

[NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Fortinet FortiManager und Fortinet FortiAnalyzer: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiManager und Fortinet FortiAnalyzer ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiManager und…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] docker: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grafana: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Schwachstelle ermöglicht Ausführen…

Umfassendes Sicherheitssystem für Indoor-Kartbahn

Wie eine der längsten Indoor-Kartbahnen der Welt umfassend gesichert werden kann, zeigt Vivotek, Anbieter von IP-Sicherheitslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umfassendes Sicherheitssystem für Indoor-Kartbahn

Cyberangriff: Hacker haben wohl interne Daten von Hyundai erbeutet

Eine Hackergruppe behauptet, 3 TByte an Daten von Hyundai Motor Europe erbeutet zu haben. Der Autohersteller sprach anfangs wohl nur von „IT-Problemen“. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker haben…

SOC durch KI-Tools zukunftsfähig machen

Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC durch KI-Tools zukunftsfähig machen

So können Whatsapp-Nutzer bald plattformübergreifend chatten

Whatsapp-Nutzer:innen sollen bald in der Lage sein, Nachrichten an andere Messaging-Dienste zu versenden und von diesen zu empfangen. So will Whatsapp das Vorhaben umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…

Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein

Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein

Lörrach und Konstanz: Datenpannen durch falsche Einstellungen

Zwei Kommunen im Süden Baden-Württembergs haben nicht unerhebliche Datenpannen eingestanden. In einem Fall wurde das Ausmaß erst durch Recherchen publik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lörrach und Konstanz: Datenpannen durch falsche Einstellungen

Was ist Mean Time To Detect (MTTD)?

Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder…

Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool

Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool

BSI veröffentlicht TR zu Digitalem Zentralbankgeld (CBDC)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Version 1.0 des ersten Teils der Technischen Richtlinie BSI TR-03179-1 „Central Bank Digital Currency – Part 1: Requirements on backend systems“ für Digitales Zentralbankgeld (CBDC) veröffentlicht. Dieser Artikel wurde indexiert von…

Samsung stopft Sicherheitsleck im SSD-Tool Magician

Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samsung stopft Sicherheitsleck im SSD-Tool Magician

Windows 11: Netzwerk schnell aktivieren und deaktivieren

Mitunter muss man die Netzwerkverbindung kappen, etwa für Tests. Das klappt sogar, ohne das Ethernet-Kabel abzuziehen oder das WLAN auszuschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…

Wie man KI-Tools daten­schutz­konform nutzen kann

Kaum eine Technologie polarisiert wie die künstliche Intelligenz. Laut des Branchen­verbandes Bitkom sehen gut zwei Drittel aller deutschen Unternehmen in ihr die wichtigste Zukunfts­technologie überhaupt. Und doch fürchten 70, bzw. 69 Prozent der Gesamtwirtschaft Daten­schutz­verstöße und IT-Sicherheits­risiken. KI ist Hoffnungs-…