Admins, die DigiCert-Zertifikate einsetzen, müssen unter bestimmten Umständen handeln und Zertifikate ersetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Web-Verschlüsselung: DigiCert muss wegen eines Bugs TLS-Zertifikate widerrufen
Schlagwort: DE
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten
[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…
Kosten von Datenlecks erreichen neues Rekordhoch
Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks erreichen neues Rekordhoch
Nichts wie raus aus dem Silo
Die Sicherheitsbranche befindet sich im Wandel. Dennoch stecken viele Unternehmen aus diversen Sicherheitssegmenten noch immer in einer Art Silo-Denken fest. Dabei ist Ganzheitlichkeit laut Sicherheitsberater Jörg Weidemann von JW Safety & Security die Zukunft, vor allem für die Resilienz von…
Nadav Zafrir wird CEO bei Check Point
Nach einem „gründlichen Suchprozess“ verkündet Check-Point-Gründer Gil Shwed seinen Nachfolger als CEO: Nadav Zafrir wird die Position im Dezember antreten. Shwed übernimmt den Vorstandsvorsitz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nadav…
Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar
ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar
Partnerangebot: OAK Software GmbH – „Umsetzungsmöglichkeiten der regulatorischen Vorgaben für Gesundheits-Software“
Durch die zunehmende Digitalisierung im Gesundheitssektor sind die gesetzlichen und regulatorischen Anforderungen an den Datenschutz und die IT-Sicherheit signifikant gestiegen. Der Partnerbeitrag der OAK Software GmbH soll Unternehmen im Gesundheitssektor bei der Umsetzung und Einhaltung der Anforderungen unterstützen. Dieser Artikel…
„Passwort“ Folge 8: CrowdStrike
Im Podcast von heise security geht es – natürlich – um den CrowdStrike-Vorfall: Was die Firma falsch gemacht hat und wie man dergleichen in Zukunft verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge…
Neuer Rekord: Hacker erhalten 75 Millionen US-Dollar an Lösegeld
Die Zahlung ist von einem Unternehmen geleistet worden, das zu den Fortune 50 gehört und Anfang 2024 attackiert wurde. Die Angreifer nennen sich Dark Angels. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. (10 % Rabatt bis 14.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Wie sicher sind digitale Signaturen?
Mit der eIDAS-Verordnung hat die EU 2014 einen einheitlichen Rahmen für die elektronische Identifizierung geschaffen. Eine Novelle der Verordnung zielt nun darauf ab, die Nutzung der Identifizierungsverfahren, worunter auch digitale Signaturen fallen, in der EU noch sicherer und benutzerfreundlicher zu…
Kritische Sicherheitslücken in SolarWinds-Software geschlossen
SolarWinds hat mehrere Schwachstellen in seiner Lösung Access Rights Manager geschlossen. Admins sollten die Updates schnellstmöglich installieren. Ohne Updates besteht die Gefahr, dass Angreifer PCs und Netzwerke übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Facebook-Funktion: Gesichtserkennung kostet Meta 1,4 Milliarden US-Dollar
Die frühere Gesichtserkennungsfunktion auf Facebook kostet den Meta-Konzern nach einer Klage aus Texas eine hohe Summe. (Gesichtserkennung, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Facebook-Funktion: Gesichtserkennung kostet Meta 1,4 Milliarden US-Dollar
Wir fordern: EU-Finanzierung für Freie Software muss fortgesetzt werden!
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Wir fordern: EU-Finanzierung für Freie Software muss fortgesetzt werden!
Apple Intelligence: Die KI-Strategie wirkt übers Knie gebrochen
Schon kurz nach der WWDC hatte unser Autor den Eindruck, Apple gehe beim Thema KI ungewöhnlich hastig vor. Die neue Betaversion von iOS 18.1 bestätigt ihn darin noch einmal. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
ChatGPT, Gemini und Copilot: So verhinderst du, dass deine Daten zum Training genutzt werden
KI-Tools wie ChatGPT, Gemini und Copilot nutzen eure Chats für weiteres Training. Das ist gerade bei sensiblen Informationen in den Chats ein enormes Problem. Glücklicherweise lässt sich das Datensammeln bei vielen künstlichen Intelligenzen abschalten. Dieser Artikel wurde indexiert von t3n.de…
Windows 11: Diese versteckte Taskleisten-Funktion erspart dir Umwege
In der Taskleiste von Windows 11 versteckt sich eine äußerst nützliche Funktion. Wie ihr diese aktiviert und warum ihr euch damit den Umweg zum Taskmanager sparen könnt, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie in Minecraft die nächste Generation von KI-Agenten heranwächst
Minecraft spielen monatlich nicht nur mehr als 150 Millionen Menschen. Zunehmend erkunden auch KI-Agenten das Spiel. Damit könnte der Grundstein für wirklich autonome KI-Systeme gelegt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Gefälschte Passwörter und Seed-Phrasen sind die neuen Waffen der Betrüger
Die Betrüger ködern ihre Opfer, indem sie Insider-Leaks von Krypto-Wallet-Anmeldeinformationen nachahmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gefälschte Passwörter und Seed-Phrasen sind die neuen Waffen der Betrüger
Fast 50 Sicherheitswarnungen von Juniper
Juniper hat fast 50 Updates für seine verschiedenen Produkte veröffentlicht. Admins sollten die Geräte und Software daher so schnell wie möglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fast 50 Sicherheitswarnungen…
Nach globalen IT-Ausfällen – BSI entwickelt Maßnahmen
Nach den weltweiten IT-Störungen am 19. Juli 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erste Maßnahmen entwickelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nach globalen IT-Ausfällen – BSI entwickelt Maßnahmen
Schadenersatzforderung: Große Airline setzt prominenten Anwalt auf Crowdstrike an
Für Delta Air Lines wird der Schaden durch das Crowdstrike-Debakel auf 350 bis 500 Millionen US-Dollar geschätzt. Ein bekannter Anwalt soll das Geld zurückholen. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadenersatzforderung:…
[UPDATE] [mittel] FreeRDP Clients: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP Clients ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeRDP Clients: Schwachstelle ermöglicht Offenlegung von…
Security-Professionals gehen in die Offensive
Nur wer die Angriffsmethoden versteht, kann Cyberattacken erfolgreich abwehren. Security-Professionals müssen mit den „Augen der Angreifer“ sehen können. Genau das ermöglicht der Offensive Track der MCTTP 2024 vom 18. – 19. September in der Motorworld München, mit tiefgehenden, praxisbezogenen Vorträgen…
Ransomwareangriffe: Hacker nutzen ESXi-Lücke für Admin-Zugriff aus
Möglich sind die Angriffe aufgrund einer unsicheren Standardkonfiguration. Mitglieder der AD-Gruppe „ESXi Admins“ erhalten automatisch Adminrechte. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwareangriffe: Hacker nutzen ESXi-Lücke für Admin-Zugriff aus
[NEU] [UNGEPATCHT] [hoch] Avast Antivirus: Mehrere Schwachstellen ermöglichen Privilegieneskalation und Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Avast Antivirus ausnutzen, um seine Privilegien zu erhöhen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[UPDATE] [hoch] ImageMagick: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ImageMagick: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat OpenShift (GitOps): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Proofpoint: Betrüger verschicken Millionen Spam-Mails im Namen von Disney & Co.
Aufgrund einer zu laxen Überprüfung in E-Mail-Relays von Proofpoint konnten Betrüger Millionen Spam-Mails am Spamfilter von Opfern vorbeischmuggeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proofpoint: Betrüger verschicken Millionen Spam-Mails im Namen von Disney &…
Backup mit Duplicati an getrennten Standorten
Duplicati, eine Open-Source-Backup-Software, unterstützt die Erstellung verschlüsselter, inkrementeller und komprimierter Backups auf einer Vielzahl von Speicherlösungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Backup mit Duplicati an getrennten Standorten
Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu ändern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw.…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig…
Neu bei Whatsapp: 4 Funktionen, die ihr kennen müsst
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…
Was passiert, wenn Sprachmodelle mit Texten von Sprachmodellen trainiert werden?
Schon lange wird vermutet, dass große Sprachmodelle immer unfähiger werden. Eine neue Studie könnte eine Erklärung dafür liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Was passiert, wenn Sprachmodelle mit Texten von…
SearchGPT Marke Eigenbau: So betreibt ihr eine lokale KI-Suchmaschine
Auch OpenAI bietet mit SearchGPT bald eine KI-basierte Websuche an. Wer auf die Veröffentlichung nicht warten will und zudem Bedenken wegen des Datenschutzes hat, der kann auch lokal eine KI-Suche betreiben. Wir erklären euch, wie das geht. Dieser Artikel wurde…
Android – Zwischenablage aktivieren und nutzen
Nicht nur Windows, auch Android bietet eine Zwischenablage, standardmäßig über die Gboard-Tastatur. Das Clipboard kann bis zu fünf Einträge aufnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android –…
[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Das Warten auf NIS 2 hat (fast) ein Ende
Die Bundesregierung hat eine umfassende Änderung des IT-Sicherheitsrechts beschlossen. Damit geht der Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) in den Bundestag. Höchste Zeit, sich mit den neuen Vorgaben zur Cybersecurity genau zu befassen, wenn man davon betroffen ist. Doch wer…
Jetzt patchen! Ransomware-Attacken auf VMware ESXi-Server beobachtet
Sicherheitsforscher warnen vor laufenden Attacken auf Systeme mit ESXi-Hypervisor. Darüber gelangen Erpressungstrojaner auf Computer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Ransomware-Attacken auf VMware ESXi-Server beobachtet
Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich
Mit dem Bundesverfassungsgericht lässt sich rein elektronisch kommunizieren. Bürgern stehen mehrere verschlüsselte Kanäle offen. Faxen bleibt erlaubt. (Verschlüsselung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich
Weltweite IT-Ausfälle: Das BSI nimmt Crowdstrike in die Pflicht
Nach Crowdstrikes Update-Panne vom 19. Juli fordert das BSI von dem Hersteller eine umfassende Aufarbeitung sowie Maßnahmen für mehr Ausfallsicherheit. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite IT-Ausfälle: Das BSI nimmt…
[NEU] [mittel] Progress Software MOVEit: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software MOVEit:…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10 % Rabatt bis 13.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Crowdstrike: 97 Prozent der Computer laufen wieder
Ein fehlerhaftes Update der IT-Sicherheitsfirma Crowdstrike legte rund 8,5 Millionen Computer lahm. Noch nicht alle laufen wieder. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Crowdstrike: 97 Prozent der Computer laufen wieder
[UPDATE] [mittel] VMware ESXi, VMware Cloud Foundation and VMware vCenter Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Cloud Foundation und VMware vCenter Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Grauzone Kennzeichenerkennung
Bei Fahrzeugkennzeichen handelt es sich um personenbezogene Daten, die der Datenschutzgrundverordnung unterliegen. In Teilen sollen automatisierte Kontrollen demnach verfassungswidrig sein. Was dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Grauzone Kennzeichenerkennung
Dramatisches Wachstum schädlicher Traffic-Ströme
Die gegenwärtige Gemengelage aus neuen Technologien, geopolitischen Spannungen und gesellschaftlichen Konflikten spitzt die digitale Bedrohungslage zusehends zu. Die Erkenntnisse aus dem aktuellen Cybersecurity Report des europäischen IT-Sicherheitsunternehmens Myra Security verdeutlichen die Dynamik im Cyberraum. Dieser Artikel wurde indexiert von Security-Insider…
ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over WiFi
Immer die selben zehn Schlüssel nutzten ZTE-Mobilfunknetze für Voice over WLAN. Auch bei Endgeräten und anderen Netzen liegt vieles im Argen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over…
IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet Netzwerke
Eine IPSec-Schwachstelle in verschiedenen Modellen von Sonicwall-Firewalls gefährdet komplette Netzwerke. Admins sollten ihre Firewalls schnellstmöglich aktualisieren, um die Schwachstellen zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet…
Anzeige: Erstreaktion beim Cyber-Notfall
Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Wie man im Falle eines Cyberangriffs effektiv vorgeht, vermittelt dieser praxisnahe Intensivworkshop. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Einbruch bei Kryptobörse WazirX: Raten Sie, wer’s zahlt!
235 Millionen gestohlene Dollar werden „fair und transparent vergesellschaftlicht“, sagt WazirX. Die Kundenguthaben werden „ausbalanciert“. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einbruch bei Kryptobörse WazirX: Raten Sie, wer’s zahlt!
Neue Netflix-App: Was am Windows-PC jetzt nicht mehr funktioniert
Netflix führt eine neue App ein. Für Windows-Nutzer:innen bedeutet das allerdings, dass eine beliebte Funktion wegfällt. Erst kürzlich sorgte eine neue Benutzeroberfläche auf Smart-TVs für Unmut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bundesregierung: 42 Cyberangriffe auf hiesige Wissenschaftsinstitute seit 2022
Auch Wissenschaftseinrichtungen wie die Fraunhofer- und Max-Planck-Gesellschaft sowie die Helmholtz- und Leibniz-Gemeinschaft wurden Opfer von Cyberattacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesregierung: 42 Cyberangriffe auf hiesige Wissenschaftsinstitute seit 2022
Crowdstrike-Debakel: BSI will an die Privilegien
Nach Gesprächen mit Crowdstrike und Microsoft legt das Bundesamt für Sicherheit in der Informationstechnik einen Zeitplan fest – und erwartet Kooperation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike-Debakel: BSI will an die Privilegien
Gesundheitsministerium: Security-Experten zwei Gehaltsstufen höher einstellen
Da man kaum Bewerber für IT-Sicherheit findet, will das Bundesgesundheitsministerium Wege finden, um erheblich mehr zu zahlen. Auch die Qualifikationen der Bewerber sollen nicht ausreichen. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Crowdstrike und Windows: Wie große Systemausfälle künftig vermieden werden könnten
Das für Cybersicherheit zuständige Bundesamt plädiert dafür, aus der großen IT-Panne vom 19. Juli Lehren zu ziehen. In Zukunft soll ein fehlerhaftes Update nicht mehr so gravierende Folgen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Warum Whatsapp für Windows ein Sicherheitsproblem hat
Forscher haben eine Sicherheitslücke in Whatsapp entdeckt, bei der verschiedene Scripte ohne Warnung ausgeführt werden. Meta ist das Problem bekannt, möchte momentan allerdings nichts dagegen unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Windows XP: Das passiert, wenn man das Betriebssystem heute mit dem Internet verbindet
Was passiert, wenn man einen Computer mit einem über 20 Jahre alten Windows XP mit dem Internet verbindet? Dieser Frage ist Youtuber Eric Parker nachgegangen. Die Antwort: nichts Gutes! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Gesundheitsministerium: Security-Experten zwei Stufen höher einstellen
Da man kaum Bewerber für IT-Sicherheit findet, will das Bundesgesundheitsministerium Wege finden, um erheblich mehr zu zahlen. Auch die Qualifikationen der Bewerber sollen nicht ausreichen. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Cyberattacke auf Fujitsu gravierender als gedacht
Im März war Fujitsu Opfer einer Cyberattacke. Jetzt hat das Unternehmen bekanntgegeben, dass auch personenbezogene Daten betroffen waren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacke auf Fujitsu gravierender als gedacht
Zutritt: „Wichtig ist, die Use Cases zu verstehen“
Im Interview verrät Interflex-Geschäftsführer Bernhard Sommer, was die Produktentwicklung vorantreibt und wo KI jetzt schon eine Rolle spielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt: „Wichtig ist, die Use Cases zu verstehen“
Kennen Sie den tatsächlichen Umfang der Angriffsfläche Ihrer Organisation?
Nur wer seine Angriffsfläche vollständig im Blick hat, kann sich gegen die zunehmend komplexen und raffinierten Cyberattacken schützen. Doch was zählt alles zur Angriffsfläche einer Organisation und wie unterscheidet sich das vom klassischen Scannen nach Schwachstellen? Erfahren Sie, wie Sie…
Selenium Grid: Unsichere Standardkonfiguration lässt Krypto-Miner passieren
Das Framework für automatisierte Softwaretests Selenium Grid ist in den Standardeinstellungen verwundbar. Das nutzen Angreifer derzeit aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Selenium Grid: Unsichere Standardkonfiguration lässt Krypto-Miner passieren
Spyware aus Google Play über 32.000 Mal heruntergeladen
Die Experten von Kaspersky entdeckten auf Google Play eine neue getarnte Spyware-Kampagne, die die Schadsoftware "Mandrake" verbreitete. Auch Nutzer aus Deutschland sind betroffen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Spyware aus Google…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
Angreifer nutzen Schadcode-Lücke in Acronis Cyber Infrastructure aus
In mehreren aktualisierten Versionen von Acronis Cyber Infrastructure haben die Entwickler eine kritische Lücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzen Schadcode-Lücke in Acronis Cyber Infrastructure aus
Nach Cyberangriff: Kryptobörse legt Millionenschaden auf alle Kunden um
Kryptowährungen im Wert von 230 Millionen USD hat Wazirx durch den Angriff verloren. Die Einlagen waren nicht versichert. Nun vergreift sich die Börse an Kundengeldern. (Cybercrime, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Ein Backup von Office-365-Daten ist unverzichtbar
Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Dieser Artikel wurde indexiert…
Whatsapp: Neue Funktion könnte euch Zeit sparen – aber auch Nerven kosten
Zum schnellen Beantworten einer Whatsapp-Nachricht reicht vielleicht bald ein Doppeltipp aus. Die Funktion klingt zunächst praktisch, könnte aber auch für Missverständnisse in Chats sorgen. Das ist der Grund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Intels Chipprobleme: Ist die CPU kaputt, hilft auch der Patch nichts
Es schien fast, als würde Intel die massiven Probleme mit seinen Prozessoren der 13. und 14. Generation bald in den Griff bekommen. Neu aufgetauchte Details dürften betroffenen Nutzer:innen jetzt aber einmal mehr die Laune vermiesen. Dieser Artikel wurde indexiert von…
Google Gemini kann bald dein Smarthome kontrollieren
Google will Gemini mit noch mehr Erweiterungen ausstatten, um den KI-Chatbot in größerem Umfang mit Diensten zu verknüpfen. Das könnte vor allem in den eigenen vier Wänden interessant werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI-Deepfake-Attacke: Warum Ferrari nicht auf den falschen CEO hereinfiel
Deepfake-Angriffe sind keine Seltenheit – und haben immer wieder Erfolg. Ferrari ist jetzt nur knapp einer solchen KI-gesteuerten Attacke entgangen. Bedanken kann sich der Konzern bei einem aufmerksamen Manager – und einer Frage. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Training: Mit diesem Tool können Urheber geklaute Inhalte ermitteln
Sogenannte Copyright-Traps wurden in der Geschichte des Urheberrechts schon häufig verwendet. Nun sollen sie dabei helfen, Datenklau fürs KI-Training zu entlarven. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Training: Mit diesem Tool…
Angreifer nutzen Schadcode-Attacken in Acronis Cyber Infrastructure aus
In mehreren aktualisierten Versionen von Acronis Cyber Infrastructure haben die Entwickler eine kritische Lücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzen Schadcode-Attacken in Acronis Cyber Infrastructure aus
Jetzt patchen! Schadcode-Attacken auf Acronis Cyber Infrastructure beobachtet
In mehreren aktualisierten Versionen von Acronis Cyber Infrastructure haben die Entwickler eine kritische Lücke geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Schadcode-Attacken auf Acronis Cyber Infrastructure beobachtet
[NEU] [niedrig] Ruby REXML: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Ruby REXML: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
Sicherheitslücke: Whatsapp für Windows führt Skripte ohne Warnung aus
In der Regel blockiert Whatsapp das Öffnen ausführbarer Dateien direkt aus dem Chat heraus. Bei Python- und PHP-Skripten ist das offenkundig nicht der Fall. (Sicherheitslücke, PHP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke:…
heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (10 % Rabatt bis 13.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG
[UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Red Hat Enterprise Linux (lua): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
Sicherheitsupdate schützt SolarWinds Platform vor möglichen Attacken
Angreifer können die IT-Verwaltungssoftware SolarWinds Platform attackieren. Die Entwickler haben mehrere Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate schützt SolarWinds Platform vor möglichen Attacken
Vectra AI will GenAI-Attacken wirksamer bekämpfen
Der XDR-Spezialist („Extended Detection and Response“) Vectra AI hat seine gleichnamige Plattform weiter ausgebaut. Im Mittelpunkt stehen dabei Funktionen zur Erkennung und Abwehr von Bedrohungen, die auf Microsoft Copilot für M365 abzielen. Dieser Artikel wurde indexiert von Security-Insider | News…
Vier Gründe für cloudbasierten Zutritt
Cloudbasierte IT-Systeme werden in deutschen Unternehmen immer häufiger genutzt. Im Bereich Zutritt gibt es vier Hauptgründe für einen solchen Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Gründe für cloudbasierten Zutritt
Millionen Nutzer in der Phishing-Falle
Eine gefälschte Version der Online-Bibliothek Z-Library hat Millionen von Besuchern angelockt und deren persönliche Daten abgegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionen Nutzer in der Phishing-Falle
Windows Server: Remote-Desktop-Verbindungen brechen ständig ab
Betroffene berichten von Verbindungsabbrüchen alle 30 bis 60 Minuten. Während Microsoft an einem Fix arbeitet, bleiben Admins vorerst nur manuelle Workarounds. (Updates & Patches, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server:…
Hack durch die Heckklappe?
Connected Cars sind heute oft Standard und finden sich dementsprechend häufig auch in den Fuhrparks von Unternehmen wieder. Neben praktischem Nutzen und Komfort könnten sich dadurch aber auch neue Einfallstore für Cyber-Kriminelle ergeben. Das Auto als Angriffsvektor – wie realistisch…
Partnerangebot: Harmony STS GmbH – „Vorfall Praktiker Schulung“
Im Partnerbeitrag der Harmony STS GmbH werden Teilnehmende zum BSI Vorfall-Praktiker ausgebildet. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Harmony STS GmbH – „Vorfall Praktiker Schulung“
CVSS 9.8 Sicherheitslücke in Cisco Secure Email Gateway
Geht auf dem Cisco Secure Email Gateway (SEG) eine E-Mail mit bestimmten Schadcode ein, kann das ganze System kompromittiert werden. Das komplette Betriebssystem des SEG kann dabei beeinträchtigt werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Japanischer Supermarkt kontrolliert das Lächeln der Angestellten mit KI
Eine japanische Supermarktkette setzt auf ein KI-System, das Mimik und Tonfall der Angestellten bewerten soll. Ziel sei es, ein standardisiertes Lächeln zu erreichen. Das sorgt für Diskussionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…